IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Expert éminent sénior
    Avatar de Katleen Erna
    Profil pro
    Inscrit en
    Juillet 2009
    Messages
    1 547
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 547
    Points : 76 188
    Points
    76 188
    Par défaut Humour : Un homme évite la prison grâce à son mot de passe, que les policiers n'ont pas pu déchiffrer
    Humour : Un homme évite la prison grâce à son mot de passe, que les policiers n'ont pas pu déchiffrer

    Comme si la floraison incessante de nouvelles émissions de télé-réalité ne suffisaient pas, un Australien a décidé de se créer son propre Secret Story personnel. Rohan James Wyllie, qui partageait une maison avec trois autres locataires (deux hommes et une femme) a en effet transformé leur habitation en un véritable Big Brother.

    L'homme avait percé un grand nombre de trous dans les murs et portes des pièces occupées par ses colocataires. Dans chaque trou se trouvaient micros et caméras, tous reliés par un réseau de câblage à l'ordinateur situé dans la chambre du suspect. Lors de sa perquisition, la police a de plus constaté que les noms des fichiers vidéos présents sur la machine pouvaient correspondre à des scènes de la vie privée des trois autres occupants de la maison.

    Mais toutes ces données étaient cryptées. Les forces de l'ordre ont alors fait appel à divers experts en sécurité informatique mais rien à faire, le schéma de chiffrement protégeant le PC de Wyllie ne put être craqué.

    Les policiers se retrouvèrent alors dans une impasse, il leur fut impossible de prouver si les vidéos contenues dans le disque dur du suspect correspondaient bien à des enregistrements illégaux.

    Cela allégea considérablement les charges qui pesaient contre le prévenu (dont l'avocat révéla plus tard qu'il souffrait d'une schizophrénie de type paranoïaque) qui évita ainsi une lourde peine de prison.

    Le statut juridique du chiffrement n'a en effet toujours pas été clairement défini dans de nombreux pays du monde.

    Morale de l'histoire ? A génie informatique, rien d'impossible. Vous êtes libres d'effectuer les pires malhonnêtetés du monde, tant que vous savez installer une barrière imparable protégeant l'accès à votre ordinateur, et donc aux preuves de vos méfaits. Peu importe que vous soyez un cleptomane fétichiste qui conserve sur son disque dur une photographie de chacune de ses prises (retouchée sous photoshop avec ajout de petits cœurs bien sûr). Tant que vous savez très bien en interdire l'accès aux étrangers, vous ne risquez (presque) rien. Pas vu, pas pris !

  2. #2
    Membre habitué
    Profil pro
    Inscrit en
    Juin 2007
    Messages
    116
    Détails du profil
    Informations personnelles :
    Âge : 37
    Localisation : France

    Informations forums :
    Inscription : Juin 2007
    Messages : 116
    Points : 149
    Points
    149
    Par défaut
    Mouais,
    je doutes un peu,
    est-ce que effectivement du RSA ou de l'EAS en 2048bits protège effectivement ?

    J'aurais tendance à penser que le chiffre militaire à quand même et toujours une longueur d'avance. d'ailleurs le 2048bits est illégal, est-ce que c'est car le chiffre ne l'as toujours pas cassé?

  3. #3
    Membre chevronné
    Profil pro
    Développeur Java Indépendant
    Inscrit en
    Mai 2007
    Messages
    1 333
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Java Indépendant

    Informations forums :
    Inscription : Mai 2007
    Messages : 1 333
    Points : 2 061
    Points
    2 061
    Par défaut
    Citation Envoyé par Plorf Voir le message
    Mouais,
    je doutes un peu,
    est-ce que effectivement du RSA ou de l'EAS en 2048bits protège effectivement ?
    Selon wikipedia à propos du RSA :
    uelques experts croient possible que des clefs de 1024 bits seront cassées dans un proche avenir (bien que ce soit controversé), mais peu voient un moyen de casser des clefs de 4096 bits dans un avenir prévisible. On présume donc que RSA est sûr si la taille de la clé est suffisamment grande. On peut trouver la factorisation d'une clé de taille inférieure à 256 bits en quelques heures sur un ordinateur individuel, en utilisant des logiciels librement disponibles. Pour une taille allant jusqu'à 512 bits, et depuis 1999, il faut faire travailler conjointement plusieurs centaines d'ordinateurs. Par sûreté, il est couramment recommandé que la taille des clés RSA soit au moins de 2048 bits.
    Pas trouvé d'info sur l'AES par contre.

    Citation Envoyé par Plorf Voir le message
    J'aurais tendance à penser que le chiffre militaire à quand même et toujours une longueur d'avance. d'ailleurs le 2048bits est illégal, est-ce que c'est car le chiffre ne l'as toujours pas cassé?
    Je pense aussi, par contre je n'ai pas trouvé d'info qui indique que le chiffrage 2048bits est illégal, tu as une source ?
    Yoshi

    PS : tous les propos tenus dans le message ci-dessus sont à préfixer avec "A mon humble avis", "Je pense que". Il serait inutilement fastidieux de le rappeler à chaque phrase.

  4. #4
    Membre du Club
    Profil pro
    Inscrit en
    Avril 2002
    Messages
    26
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Avril 2002
    Messages : 26
    Points : 69
    Points
    69
    Par défaut
    En France, un chiffrement lourd est autorisé à condition que la clé soit donné à un organisme tiers (afin justement de permettre la justice de décrypter. grosso modo, en france tu peux protéger tes données légales).
    Si tu ne donnes pas ta clé, cela n'allégera pas les charges contre toi, bien au contraire ! Il faut se souvenir d'une chose, la justice possède une arme fatale en france (surtout au tribunal de grande instance) : "L'intime conviction du juge" Donc pas besoin de preuve pour te coller une peine ! Et si on trouve rien on double le tout avec "Destruction de preuves" (forcement, si on trouve pas c'est que tu as détruit les preuves).

    Et oui, on se moque de la justice Américaine (à juste titre sur certains points) mais EUX ils ont besoin de preuves pour condamner les gens.

    Du point de vue technique, un code AES 256bits suffit (selon la NSA, annonce de 2003). Par contre, il faut bien faire attention aux implémentations informatiques qui sont très souvent coder en C ou autre langage évolué qui génère donc un code pas tout à fait pareil que vous aimeriez... ceci permet souvent aux petits crackers de diminuer considérablement le nombre de bits de cryptage. Donc un conseil pour bien crypter, utiliser le langage ASM. (si vous savez faire que du click&code, veuillez utiliser des libraries déjà codées en assembleur)

    Sinon l'algo RSA en 4096bits ne parait pas attaquables de nos jours (si pareil, on fait attention à l'implémentation informatique).

    Good Luck

  5. #5
    Membre éprouvé
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Septembre 2006
    Messages
    519
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : Suisse

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Septembre 2006
    Messages : 519
    Points : 1 104
    Points
    1 104
    Par défaut
    Citation Envoyé par Plorf Voir le message
    le 2048bits est illégal, est-ce que c'est car le chiffre ne l'as toujours pas cassé?
    Il me semble qu'en France, il n'est plus illégal depuis 2004.

  6. #6
    Membre habitué
    Homme Profil pro
    Consultant informatique
    Inscrit en
    Mai 2006
    Messages
    75
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Consultant informatique

    Informations forums :
    Inscription : Mai 2006
    Messages : 75
    Points : 160
    Points
    160
    Par défaut
    En France, un chiffrement lourd est autorisé à condition que la clé soit donné à un organisme tiers (afin justement de permettre la justice de décrypter. grosso modo, en france tu peux protéger tes données légales).
    Si tu ne donnes pas ta clé, cela n'allégera pas les charges contre toi, bien au contraire ! Il faut se souvenir d'une chose, la justice possède une arme fatale en france (surtout au tribunal de grande instance) : "L'intime conviction du juge" Donc pas besoin de preuve pour te coller une peine ! Et si on trouve rien on double le tout avec "Destruction de preuves" (forcement, si on trouve pas c'est que tu as détruit les preuves).
    Tu pourrais expliquer ce que tu appelles chiffrement lourd.

    Et j'ai de gros doutes sur le fait de donner sa clé à un organisme tiers. Si tu as généré ton couple clé publique/clé privée sur un support type carte à puce, tu en es tout simplement incapable.

    Quant au chiffrement symétrique (type AES), on trouve sur les marché des soft de chiffrement type zone central qui permettent de chiffrer des partitions avec le type de clé de ton choix, et sans rien donner à un tiers.
    et c'est parfaitement légal.

  7. #7
    Membre chevronné
    Profil pro
    Développeur Java Indépendant
    Inscrit en
    Mai 2007
    Messages
    1 333
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Java Indépendant

    Informations forums :
    Inscription : Mai 2007
    Messages : 1 333
    Points : 2 061
    Points
    2 061
    Par défaut
    Citation Envoyé par sidt Voir le message
    En France, un chiffrement lourd est autorisé à condition que la clé soit donné à un organisme tiers (afin justement de permettre la justice de décrypter. grosso modo, en france tu peux protéger tes données légales).
    Si tu ne donnes pas ta clé, cela n'allégera pas les charges contre toi, bien au contraire ! Il faut se souvenir d'une chose, la justice possède une arme fatale en france (surtout au tribunal de grande instance) : "L'intime conviction du juge" Donc pas besoin de preuve pour te coller une peine ! Et si on trouve rien on double le tout avec "Destruction de preuves" (forcement, si on trouve pas c'est que tu as détruit les preuves).
    Je croyais que l'intime conviction était valable seulement pour la cours d'assise, je me trompe ?

    Citation Envoyé par sidt Voir le message
    Et oui, on se moque de la justice Américaine (à juste titre sur certains points) mais EUX ils ont besoin de preuves pour condamner les gens.
    L'intime conviction vas dans les deux sens.
    Mais il existe une méthode qui permet de contrer "l'intime conviction" du juge.
    Car il est clair que c'est du foutage de gueule de dire qu'on a rien à se reprocher mais qu'on veux pas donné la clé pour le vérifier, alors qu'il y a tout un système de caméra relié à l'ordinateur en question, qui justement indique le contraire.
    La solution est le déni plausible, qui consiste à crypter un volume avec deux clé, une qui cache les vrais données, l'autre qui cache des données bidons.

    Seb_de_lille je crois que sidt confond "donner sa clé publique" avec "donner les détails du système de chiffrement quand on en invente" à l'état.
    Yoshi

    PS : tous les propos tenus dans le message ci-dessus sont à préfixer avec "A mon humble avis", "Je pense que". Il serait inutilement fastidieux de le rappeler à chaque phrase.

  8. #8
    Membre actif
    Profil pro
    Inscrit en
    Décembre 2004
    Messages
    171
    Détails du profil
    Informations personnelles :
    Âge : 51
    Localisation : France, Puy de Dôme (Auvergne)

    Informations forums :
    Inscription : Décembre 2004
    Messages : 171
    Points : 278
    Points
    278
    Par défaut
    Article 132-79 du code pénal (voir Legifrance) :
    Lorsqu'un moyen de cryptologie au sens de l'article 29 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique a été utilisé pour préparer ou commettre un crime ou un délit, ou pour en faciliter la préparation ou la commission, le maximum de la peine privative de liberté encourue est relevé ainsi qu'il suit :

    1° Il est porté à la réclusion criminelle à perpétuité lorsque l'infraction est punie de trente ans de réclusion criminelle ;

    2° Il est porté à trente ans de réclusion criminelle lorsque l'infraction est punie de vingt ans de réclusion criminelle ;

    3° Il est porté à vingt ans de réclusion criminelle lorsque l'infraction est punie de quinze ans de réclusion criminelle ;

    4° Il est porté à quinze ans de réclusion criminelle lorsque l'infraction est punie de dix ans d'emprisonnement ;

    5° Il est porté à dix ans d'emprisonnement lorsque l'infraction est punie de sept ans d'emprisonnement ;

    6° Il est porté à sept ans d'emprisonnement lorsque l'infraction est punie de cinq ans d'emprisonnement ;

    7° Il est porté au double lorsque l'infraction est punie de trois ans d'emprisonnement au plus.

    Les dispositions du présent article ne sont toutefois pas applicables à l'auteur ou au complice de l'infraction qui, à la demande des autorités judiciaires ou administratives, leur a remis la version en clair des messages chiffrés ainsi que les conventions secrètes nécessaires au déchiffrement.

  9. #9
    Expert éminent
    Avatar de berceker united
    Profil pro
    SQL
    Inscrit en
    Février 2005
    Messages
    3 488
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : SQL
    Secteur : Finance

    Informations forums :
    Inscription : Février 2005
    Messages : 3 488
    Points : 6 037
    Points
    6 037
    Par défaut
    Intéressante cette affaire et du débat qui s'en suit. En effet, si une personne s'est fait prendre par du P2P, la police débarque et saisie les disques dures. Mais les données sont crypté. Certe, ils peuvent prouvé que sont ton adresse IP qui a été utilisé mais rien chez soit.
    J'ai une ex qui elle, avait un système de sécurité assez avancé et bien barbare. Toute les données présent dans son linux est crypté. C'est un poils lent mais le disque ne peut être saisie ainsi et posé sur une autre machine facilement. De plus, les disques dures étaient externalisés de la tour et placé entre deux électroaimants totalement autonome énergiquement. Le petit gâteau sur la cerise , lorsque les batterie et condensateur sont vides, cela relâche un poinçon de 100 kg placé à 2,5 m de hauteur qui transperce les disques dures comme dans du beurre et le pousse dans un bain d'acide.
    Pourquoi ? Ben en Biélorussie c'est un peut compliqué et la police débarque assez facilement .

    Tout ça pour dire qu'il y a toujours des systèmes assez inventif pour ce protéger, maintenant que l'information est dématérialisé, plus de K7 video, audio, photos. Néanmoins, il est vrai qu'en France cela passerait difficilement à moins d'avoir un bon avocat ou que les données soit totalement détruite ou trop altérées pour être poursuivie.
    Mon avatar ? Ce n'est rien, c'est juste la tête que je fais lorsque je vois un code complètement frappa dingue !...

  10. #10
    Membre habitué
    Profil pro
    Étudiant
    Inscrit en
    Décembre 2006
    Messages
    69
    Détails du profil
    Informations personnelles :
    Âge : 38
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2006
    Messages : 69
    Points : 134
    Points
    134
    Par défaut
    Du langage asm ? Merci pour le grand public
    Pour alléger la tâche, vous téléchargez TrueCrypt (libre) et l'exécutez sur vos données sensibles, voire sur le disque dur complet avec un bon AES-256. Vous êtes tranquilles pour un moment.

    Bon, il existe des techniques pour cracker les systèmes cryptographiques de ce genre. En effet, les clés secrètes restent dans la RAM aussi longtemps que le système a besoin de décrypter des données. Et quand les gens cryptent un disque complet, le système a besoin d'y accéder en permanence et la clé est donc toujours en RAM. De ce fait, 3 solutions :


    1. L'attaquant a accès au système cible et peut y installer des logiciels. Il lui est donc possible de faire directement un dump complet de la mémoire RAM et d'y rechercher la clé (des logiciels spécialisés existent et trouvent très facilement les clés).
    2. L'attaquant n'a pas accès au système mais peut faire booter le PC sur une clé USB, il peut donc faire un dump de la RAM après reboot du PC.
    3. Le boot est locké, l'attaquant peut tout de même déconnecter la barrette de RAM en la maintenant à basse température avec un spray (quelques euros dans le commerce). Il lui suffit de la reconnecter à son PC spécialement configuré pour l'attaque (PC qui n'écrit pas de données dans cette barrette de RAM par exemple) et de faire le dump.

    Le dernier point se base sur la rémanence des données dans une mémoire RAM. En effet, les données ne sont pas immédiatement effacées lors de la mise hors tension d'une mémoire non-volatile, et la température joue un grand rôle. En l'abaissant, il est possible de maintenir les données sur la barrette pendant plusieurs minutes, voire des heures.

    Bien sûr, il faut généralement connaître l'algo de cryptage pour trouver le pattern de la clé, ce qui devait faire défaut à l'équipe d'experts de la police ici.

    [1] http://www.mydigitallife.info/2008/0...code-download/

  11. #11
    Expert éminent
    Avatar de smyley
    Profil pro
    Inscrit en
    Juin 2003
    Messages
    6 270
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2003
    Messages : 6 270
    Points : 8 344
    Points
    8 344
    Par défaut
    Citation Envoyé par berceker united Voir le message
    Toute les données présent dans son linux est crypté. C'est un poils lent mais le disque ne peut être saisie ainsi et posé sur une autre machine facilement. De plus, les disques dures étaient externalisés de la tour et placé entre deux électroaimants totalement autonome énergiquement. Le petit gâteau sur la cerise , lorsque les batterie et condensateur sont vides, cela relâche un poinçon de 100 kg placé à 2,5 m de hauteur qui transperce les disques dures comme dans du beurre et le pousse dans un bain d'acide.

  12. #12
    Expert éminent sénior

    Homme Profil pro
    pdg
    Inscrit en
    Juin 2003
    Messages
    5 750
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : pdg

    Informations forums :
    Inscription : Juin 2003
    Messages : 5 750
    Points : 10 667
    Points
    10 667
    Billets dans le blog
    3
    Par défaut
    Citation Envoyé par sidt Voir le message
    Par contre, il faut bien faire attention aux implémentations informatiques qui sont très souvent coder en C ou autre langage évolué qui génère donc un code pas tout à fait pareil que vous aimeriez...
    Peux-tu préciser ? Je ne comprends pas en fait le rapport entre le code asm généré pour un algo donné du résultat qu'il produit ? J'ai un fichier dont le contenu a été crypté : quelle différence si ces données cryptées sont le résultat d'un logiciel écrit en ASM ou en C ? Comment peux-tu même savoir quel langage a été utilisé pour coder le soft qui a pondu ce fichier ?

    Citation Envoyé par Seb_de_lille Voir le message
    Quant au chiffrement symétrique (type AES), on trouve sur les marché des soft de chiffrement type zone central qui permettent de chiffrer des partitions avec le type de clé de ton choix, et sans rien donner à un tiers.
    et c'est parfaitement légal.
    Y'en a même des gratuits / Open Source :
    http://www.truecrypt.org/

    Sans parler du cryptage intégré à NTFS (EFS) depuis Windows 2000. Wikipedia dit :
    Windows Server 2008:
    EFS self-signed certificates enrolled on the Windows Server 2008 server will default to 2048-bit RSA key length
    Windows 7:
    EFS can be configured to use 1K/2k/4k/8k/16k-bit keys when using self-signed RSA certificates, or 256/384/531-bit keys when using ECC certificates.
    edit: sur une page de TrueCrypt:
    In June 2003, after the NSA (US National Security Agency) conducted a review and analysis of AES, the U.S. CNSS (Committee on National Security Systems) announced in [1] that the design and strength of AES-256 (and AES-192) are sufficient to protect classified information up to the Top Secret level. This is applicable to all U.S. Government Departments or Agencies that are considering the acquisition or use of products incorporating the Advanced Encryption Standard (AES) to satisfy Information Assurance requirements associated with the protection of national security systems and/or national security information [1].

  13. #13
    Rédacteur
    Avatar de pseudocode
    Homme Profil pro
    Architecte système
    Inscrit en
    Décembre 2006
    Messages
    10 062
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Architecte système
    Secteur : Industrie

    Informations forums :
    Inscription : Décembre 2006
    Messages : 10 062
    Points : 16 081
    Points
    16 081
    Par défaut
    Le cryptage c'est bien, c'est robuste, mais ce n'est pas discret : le logiciel TrueCrypt installé sur la premirère partition et une seconde partition de 500 Go de données "aléatoires"... ca fait louche.

    Pour contourner ce problème, les logiciels de cryptage offrent maintenant un cryptage sur plusieurs niveaux permettant la "Plausible deniability" : un première clé permet de décrypter des données "leurres", et une deuxième clé permet de décrypter les vraies données.

    Un peu comme un tiroir à double fond. L'analogie avec la stéganographie est évidente,et depuis quelques temps maintenant il existe des softs pour "cacher" des données confidentielles au milieu de données anodines. Imaginez cacher vos mp3 dans des images jpeg haute-résolution, ou des divx dans des ISO linux.

    Arg... j'en ai déjà trop dit. Les services secrets sont a mes trousses...
    ALGORITHME (n.m.): Méthode complexe de résolution d'un problème simple.

  14. #14
    Membre averti
    Homme Profil pro
    DevOps AWS
    Inscrit en
    Juillet 2009
    Messages
    120
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : DevOps AWS
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2009
    Messages : 120
    Points : 334
    Points
    334
    Par défaut
    Toute cette histoire me donne envie de tester le cryptage de mes fichier
    Alors voyons voir , nous disons 4 machines en reseau a crypter et une weekend de libre , ca doit pouvoir se faire nan ?

  15. #15
    Membre chevronné
    Profil pro
    Développeur Java Indépendant
    Inscrit en
    Mai 2007
    Messages
    1 333
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Java Indépendant

    Informations forums :
    Inscription : Mai 2007
    Messages : 1 333
    Points : 2 061
    Points
    2 061
    Par défaut
    Citation Envoyé par LordMacharius Voir le message
    Toute cette histoire me donne envie de tester le cryptage de mes fichier
    Alors voyons voir , nous disons 4 machines en reseau a crypter et une weekend de libre , ca doit pouvoir se faire nan ?
    Tout à fait c'est très facile !

    Le plus chiant c'est de trouver de l'espace disque, genre un DDE pour stocker les données pendant que tu formate ton volume à crypter
    Yoshi

    PS : tous les propos tenus dans le message ci-dessus sont à préfixer avec "A mon humble avis", "Je pense que". Il serait inutilement fastidieux de le rappeler à chaque phrase.

  16. #16
    Membre actif
    Inscrit en
    Juin 2008
    Messages
    189
    Détails du profil
    Informations forums :
    Inscription : Juin 2008
    Messages : 189
    Points : 268
    Points
    268
    Par défaut
    Citation Envoyé par pseudocode Voir le message
    ou des divx dans des ISO linux.
    Ca fait un peu flag aussi.

    - Tiens tiens, j'ai remarqué que vous collectionniez les ISO linux, toute distribution et toute version confondue depuis 15 ans.
    - Oui, c'est la linuxophilie. C'est compulsif

  17. #17
    Rédacteur
    Avatar de pseudocode
    Homme Profil pro
    Architecte système
    Inscrit en
    Décembre 2006
    Messages
    10 062
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Architecte système
    Secteur : Industrie

    Informations forums :
    Inscription : Décembre 2006
    Messages : 10 062
    Points : 16 081
    Points
    16 081
    Par défaut
    Citation Envoyé par Jack Sparrow Voir le message
    Ca fait un peu flag aussi.

    - Tiens tiens, j'ai remarqué que vous collectionniez les ISO linux, toute distribution et toute version confondue depuis 15 ans.
    - Oui, c'est la linuxophilie. C'est compulsif
    Certes.

    D'un autre coté, une image JPEG de 700Mo ca fait louche.
    ALGORITHME (n.m.): Méthode complexe de résolution d'un problème simple.

  18. #18
    Membre averti
    Homme Profil pro
    DevOps AWS
    Inscrit en
    Juillet 2009
    Messages
    120
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : DevOps AWS
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2009
    Messages : 120
    Points : 334
    Points
    334
    Par défaut
    Bah de la place pas de souci :p
    Un pc en réseau dédie a des DD de stockage (8To de libre encore dessus ^^ édit pardon 5 :p après vérification) . Après je vais pi être tenter de faire un cryptage moi même :p Just for fun ^^
    Je vais bien trouver un camarade ou deux a me mettre a disposition pour m'aider ^^

    Bref de quoi occuper mes weekends lol


    Sinon je pense qu'une bonne solution pour protéger ses donnes est de mélanger les solutions et surtout ne pas dire qu'on l'a fait ^^

    Au pire un pc en circuit ferme ou encore une gestion des droits (afs ?) est largement suffisante pour un particulier. Encore faudrait-il en avoir une sous Windows ^^

  19. #19
    Expert éminent sénior

    Homme Profil pro
    pdg
    Inscrit en
    Juin 2003
    Messages
    5 750
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : pdg

    Informations forums :
    Inscription : Juin 2003
    Messages : 5 750
    Points : 10 667
    Points
    10 667
    Billets dans le blog
    3
    Par défaut
    Citation Envoyé par Herve-Loiret Voir le message
    Tout à fait c'est très facile !
    Je confirme

    J'ai essayé les 2 options dont j'ai parlé :
    - cryptage natif de NTFS (EFS)
    - une partition TrueCrypt

    L'avantage de EFS, c'est sa simplicité : : clic droit->propriétés->avancés->crypter Inconvénient : il est difficile d'accéder à ses données depuis un autre OS, en particulier... un autre Windows. Il manque la possibilité de pouvoir entrer le mot de passe qui protège un répertoire donné (MS, si tu nous entend...).

    Conséquence : j'ai récemment changé le disque dur d'un laptop où les 2 solutions étaient installées, et récupérer mes données cryptées NTFS a été compliqué... Et quand j'ai commencé à lire la doc pour cela, j'ai vite arrêté car j'ai eu + vite fait de réinstaller l'ancien disque dur, rebooter dessus et décrypter mes données. A l'inverse, récupérer ma partition TrueCrypt a été super simple : monter la partition -> saisir le mot de passe et voilà

    Inconvénient de TrueCrypt : devoir saisir le mot de passe à chaque login.

    Avantage des 2 solutions : c'est totalement transparent. Par compte, je n'ai pas testé laquelle était la plus performante (=> avec le moins de ralentissement sur les performances disque).

    Pour ce qui est de mixer les technologies, je propose de crypter en EFS une partition protégée par TrueCrypt

  20. #20
    Membre actif
    Profil pro
    Inscrit en
    Décembre 2004
    Messages
    171
    Détails du profil
    Informations personnelles :
    Âge : 51
    Localisation : France, Puy de Dôme (Auvergne)

    Informations forums :
    Inscription : Décembre 2004
    Messages : 171
    Points : 278
    Points
    278
    Par défaut
    Dans le même genre il y a FreeOTFE

Discussions similaires

  1. Réponses: 95
    Dernier message: 19/10/2010, 16h45
  2. Formulaire pour recuperer son mot de passe
    Par Jean73 dans le forum Langage
    Réponses: 4
    Dernier message: 28/03/2006, 12h30
  3. [Sécurité] retrouver son mot de passe
    Par zahiton dans le forum Langage
    Réponses: 1
    Dernier message: 09/12/2005, 11h49
  4. [batch]comment lancer un excel avec son mot de passe?
    Par victor.ward dans le forum Windows
    Réponses: 1
    Dernier message: 05/12/2005, 10h10
  5. [IB] Autoriser 1 user à changer son mot de passe
    Par qi130 dans le forum InterBase
    Réponses: 7
    Dernier message: 01/02/2005, 14h09

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo