IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #81
    Membre chevronné
    Profil pro
    Développeur Java Indépendant
    Inscrit en
    Mai 2007
    Messages
    1 333
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Java Indépendant

    Informations forums :
    Inscription : Mai 2007
    Messages : 1 333
    Points : 2 061
    Points
    2 061
    Par défaut
    Citation Envoyé par dams78 Voir le message
    Par contre je trouve que ce mec à mal gérer son coup, visiblement il a quelque chose à cacher, donc moi à sa place j'aurai créer une petite astuce qui supprime les données compromettantes. Je pense que c'est assez simple, moi j'ai fait en sorte qu'au bout de deux tentatives de connections l'ordinateur s'éteigne alors formater de le disque n'est pas impossible.
    Première chose que les flics font quand il saisissent ton ordinateur --> Copie ghost du disque dur, donc ce genre d'astuce qui supprime les données au bout de deux essais, ça marche pas.

    Je vois une autre solution :
    Faire une partition cachée dans laquelle on met les véritables données, révéler seulement une clé qui ouvre une partition bidon nier qu'il en existe une autre. .
    Yoshi

    PS : tous les propos tenus dans le message ci-dessus sont à préfixer avec "A mon humble avis", "Je pense que". Il serait inutilement fastidieux de le rappeler à chaque phrase.

  2. #82
    Membre éclairé Avatar de Julien Bodin
    Homme Profil pro
    Devops
    Inscrit en
    Février 2009
    Messages
    474
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France, Calvados (Basse Normandie)

    Informations professionnelles :
    Activité : Devops
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Février 2009
    Messages : 474
    Points : 843
    Points
    843
    Par défaut
    Citation Envoyé par GanYoshi Voir le message
    Je vois une autre solution :
    Faire une partition cachée dans laquelle on met les véritables données, révéler seulement une clé qui ouvre une partition bidon nier qu'il en existe une autre. .
    C'est ce que je pense également mais je pense qu'on peut facilement se rendre compte de ce genre de choses si on regarde la taille des fichiers comparé à la taille de la partition. Si les documents cachés sont lourds ça se verra, si c'est quelques kilo-octets je ne sais pas.

  3. #83
    Membre chevronné
    Profil pro
    Développeur Java Indépendant
    Inscrit en
    Mai 2007
    Messages
    1 333
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Java Indépendant

    Informations forums :
    Inscription : Mai 2007
    Messages : 1 333
    Points : 2 061
    Points
    2 061
    Par défaut
    Citation Envoyé par julien.1486 Voir le message
    C'est ce que je pense également mais je pense qu'on peut facilement se rendre compte de ce genre de choses si on regarde la taille des fichiers comparé à la taille de la partition. Si les documents cachés sont lourds ça se verra, si c'est quelques kilo-octets je ne sais pas.
    Ouep, comme tu dis :
    Il n'existe pas vraiment de système permettant le déni plausible. En effet, en calculant la différence de taille de disque principale et celui après ouverture avec le mot de passe du volume principal, il est facile de déduire qu'un autre volume est caché.

    J'ai une autre solution :
    Relié à une fine couche de Plastic placée sous le disque dur, bouton à conserver près de soit tout le temps entre 6h et 21h (heures de perquisition )
    Yoshi

    PS : tous les propos tenus dans le message ci-dessus sont à préfixer avec "A mon humble avis", "Je pense que". Il serait inutilement fastidieux de le rappeler à chaque phrase.

  4. #84
    Membre expert
    Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 683
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : France

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 683
    Points : 3 100
    Points
    3 100
    Par défaut
    Citation Envoyé par GanYoshi Voir le message
    Première chose que les flics font quand il saisissent ton ordinateur --> Copie ghost du disque dur, donc ce genre d'astuce qui supprime les données au bout de deux essais, ça marche pas.
    Arf j'avais pas pensé à ça...
    dam's

  5. #85
    Expert confirmé Avatar de ManusDei
    Homme Profil pro
    vilain troll de l'UE
    Inscrit en
    Février 2010
    Messages
    1 619
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : vilain troll de l'UE

    Informations forums :
    Inscription : Février 2010
    Messages : 1 619
    Points : 4 350
    Points
    4 350
    Par défaut
    Citation Envoyé par JeitEmgie Voir le message
    N'en déplaisent aux chiants qui en sont encore à une version périmée du dictionnaire …
    Il n'est pas dans le dictionnaire de l'académie française
    http://www.academie-francaise.fr/dictionnaire/
    (le dico aurait sa place dans les sites les plus mal codés, au passage )
    http://www.traducteur-sms.com/ On ne sait jamais quand il va servir, donc il faut toujours le garder sous la main

  6. #86
    Membre expérimenté
    Profil pro
    Inscrit en
    Juillet 2005
    Messages
    690
    Détails du profil
    Informations personnelles :
    Localisation : Réunion

    Informations forums :
    Inscription : Juillet 2005
    Messages : 690
    Points : 1 647
    Points
    1 647
    Par défaut
    Envoyé par GanYoshi
    Je vois une autre solution :
    Faire une partition cachée dans laquelle on met les véritables données, révéler seulement une clé qui ouvre une partition bidon nier qu'il en existe une autre. .

    C'est ce que je pense également mais je pense qu'on peut facilement se rendre compte de ce genre de choses si on regarde la taille des fichiers comparé à la taille de la partition. Si les documents cachés sont lourds ça se verra, si c'est quelques kilo-octets je ne sais pas.
    ou alors mettre les données sensibles dans un block du disque dur et marquer ce block comme defectueux dans la FAT (pour le protéger de l'effacement) certains virus font ca apparement...

  7. #87
    Membre chevronné
    Profil pro
    Développeur Java Indépendant
    Inscrit en
    Mai 2007
    Messages
    1 333
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Java Indépendant

    Informations forums :
    Inscription : Mai 2007
    Messages : 1 333
    Points : 2 061
    Points
    2 061
    Par défaut
    Citation Envoyé par bombseb Voir le message
    ou alors mettre les données sensibles dans un block du disque dur et marquer ce block comme defectueux dans la FAT (pour le protéger de l'effacement) certains virus font ca apparement...
    Tu connais un logiciel qui fait ça ? J'ai rien trouvé moi.
    Yoshi

    PS : tous les propos tenus dans le message ci-dessus sont à préfixer avec "A mon humble avis", "Je pense que". Il serait inutilement fastidieux de le rappeler à chaque phrase.

  8. #88
    Membre expérimenté
    Profil pro
    Inscrit en
    Juillet 2005
    Messages
    690
    Détails du profil
    Informations personnelles :
    Localisation : Réunion

    Informations forums :
    Inscription : Juillet 2005
    Messages : 690
    Points : 1 647
    Points
    1 647
    Par défaut
    un logiciel qui fait ca ?

    oui certains virus

    remarque ca serait un bonne idée d'appli à développer ca....

  9. #89
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 740
    Points
    4 740
    Par défaut
    Citation Envoyé par julien.1486 Voir le message
    Juste pour faire le gars chiant : on dit chiffrement, pas cryptage
    En fait les deux se disent.
    Et l'usage actuel penche plutôt vers le mot cryptage.

    Canal+ est une chaine cryptée, sur les documents de la liveBox est écrit : "Cryptage de données (WEP) "
    etc..
    L'accadémie Française n'a émis aucune objection, et effectivement, il n'y a que les chieurs pour soulever la question sur l'emploi de ce terme.

    C'est qu'en fait ils ignorent tout sur la question et n'y voient souvent que le spectre de l'anglicisme qui s'en va "profaner" notre belle langue de Molière.

    Hors, il n'en est rien. le mot "cryptologie" à été inventé par un Français : Mr Ampère, au XVIIIe siècle.

    Pour ce faire il a utilisé des racines Grecques : Crypto (caché) + le suffixe :Logie (science).

    Bien sur, le mot Chiffre, seul, et sans aucun terme dérivé, à été introduit au au XIIe siècle par Leonardo Fibonacci, et dans des écrits en Latin.

    Avec les différentes guerres la cryptographie est devenue une affaire d'état dans différents pays.
    Anglais comme allemands se sont servis du mot créé par Ampère, en l'arrangeant selon leur langue : Cryptography, Kryptographie.

    D'autres langues utilisent aussi une forme arrangée de ce mot formé par Ampère, ce qui peut être considéré comme un motif de fierté nationale.

    Las, des esprits étroits en France et plus précisément l'armée, ont dénommé "le service du chiffre", l'unité chargée de transmettre et de recevoir la correspondance secrète.

    Ce qui nous fait, que vers la fin du XIXe siècle, soit plus d'un siècle plus tard après Ampère, nos académiciens, dans un élan militariste délirant, ont l'idée de créer les dérivés : chiffrage, chiffrement, déchiffrage, déchiffrement.

    Outre le fait que ses mots soient d'une totale absurdité phonétique, nos Académiciens ont été fichtrement stupides de ne pas honorer la mémoire d'un savant Français.

    Heureusement le temps finit par arranger les choses , et ces aberrations académiques sont de moins employées et finiront par disparaitre.
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  10. #90
    Expert confirmé Avatar de ManusDei
    Homme Profil pro
    vilain troll de l'UE
    Inscrit en
    Février 2010
    Messages
    1 619
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : vilain troll de l'UE

    Informations forums :
    Inscription : Février 2010
    Messages : 1 619
    Points : 4 350
    Points
    4 350
    Par défaut
    Rien à voir avec un quelconque anglicisme, c'était juste pour le plaisir de pinailler/faire le chieur (tant que l'Académie Française n'a pas ajouté le mot à la langue française, il n'en fait pas partie).

    D'ailleurs à propos des anglicismes qui "envahissent" la langue française, y a beaucoup plus de mot anglais dérivés du français que l'inverse, "chair" par exemple, qui vient du mot français chaire.
    http://www.traducteur-sms.com/ On ne sait jamais quand il va servir, donc il faut toujours le garder sous la main

  11. #91
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 740
    Points
    4 740
    Par défaut
    Citation Envoyé par ManusDei Voir le message
    tant que l'Académie Française n'a pas ajouté le mot à la langue française, il n'en fait pas partie
    Ça, c'est une règle pour jouer au Scrabble.

    Ça ne s'applique pas à une Langue vivante.
    L'académie Française émet des recommandations, non des obligations.

    Et quand bien même elle décrèterai l'usage d'un terme particulier, comme par exemple le terme "courriel"; le terme "email" continu de s'imposer; ce terme se retrouve souvent dans la presse et ne choque plus personne.
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  12. #92
    Membre confirmé
    Profil pro
    Inscrit en
    Novembre 2007
    Messages
    453
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2007
    Messages : 453
    Points : 550
    Points
    550
    Par défaut
    Citation Envoyé par Gastiflex Voir le message
    dlfcodscqtlupacelaalcbetdjodvlgselpssaasdjeseubdobaltfspelrievefdloesabdvuvdpadle

    82 caractères. Les premières lettres des mots d'un poème de Victor Hugo que je connais par coeur depuis le collège. Et tu trouveras chez moi ni indice ni même un bouquin de Victor Hugo.
    Mes deux filles


  13. #93
    Membre habitué
    Inscrit en
    Septembre 2010
    Messages
    84
    Détails du profil
    Informations forums :
    Inscription : Septembre 2010
    Messages : 84
    Points : 183
    Points
    183
    Par défaut
    Citation Envoyé par babaothe Voir le message
    salut

    ce n'est probablement pas la seule méthode (l'informatique seule) qui sera mise en oeuvre par la police spécialisée pour découvrir la clé de chiffrement
    (sauf à être un génie et posséder une mémoire fabuleuse, il n'est pas possible d'utiliser une telle clé sans la "noter" quelque part )
    Nul besoin d'être un génie, il suffit d'avoir autant de mémoire qu'un gamin de sept ans qui subit le sadisme d'un instituteur et doit apprendre par cœur ces horribles poèmes.
    Poème, chanson, citation voire prière sont très efficaces, ou encore la liste des prénoms de ses enfants, frères et parents.

    Par contre il doit falloir être patient pour prendre le temps de taper tout ça à chaque fois...

  14. #94
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 740
    Points
    4 740
    Par défaut
    Citation Envoyé par babaothe Voir le message
    sauf à être un génie et posséder une mémoire fabuleuse, il n'est pas possible d'utiliser une telle clé sans la "noter" quelque part
    Citation Envoyé par Virgil Scipion Voir le message
    Nul besoin d'être un génie, il suffit d'avoir autant de mémoire qu'un gamin de sept ans qui subit le sadisme d'un instituteur et doit apprendre par cœur ces horribles poèmes.
    Pourquoi tant de haine ?
    Apprendre par cœur un poème peut aussi être un plaisir, et une bonne "gymnastique" mentale.

    Et que dire des Acteurs?
    Ils connaissent par cœur leurs pièces de théâtre !

    et ce ne sont pas tous des génies
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  15. #95
    Expert éminent
    Avatar de Michel Rotta
    Homme Profil pro
    DPO
    Inscrit en
    Septembre 2005
    Messages
    4 954
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : DPO
    Secteur : Distribution

    Informations forums :
    Inscription : Septembre 2005
    Messages : 4 954
    Points : 8 486
    Points
    8 486
    Par défaut
    Concernant le cryptage d'une partie du disque, et qui n'en révèle qu'une partie lors d'un examen avec le mot de passe, le programme TrueCryp y arrive très bien.

    Le fonctionnement de base, "je crypte avec un mot de passe" et j'accède est identique au mode masqué, "je crypte une partie de l'espace crypté avec un deuxième mot de passe, éventuellement associé à un fichier binnaire".

    La taille d'un espace crypté est toujours prédéfinie (disque entier, clef USB entière, zone de 10Go sur le disque). Les données cryptée au deuxième niveau sont visible au premier niveau comme un bruit de fond. Elle peuvent parfaitement être supprimé par réécriture sur le disque de premier niveau, si l'utilisateur n'a pas entré les deux mots de passe lors de l'ouverture du premier niveau.

    Une personne explorant l'ordinateur et ayant le mot de passe de premier niveau n'a aucune possibilité de savoir si l'espace disponible l'est parce qu'il n'y avait pas de données à y inscrire où parce qu'il y a des données masquées. Et aucun moyen de savoir si il y a un deuxième niveau.
    Si tu donnes un poisson à un homme, il mangera un jour. Si tu lui apprends à pêcher, il mangera toujours (Lao Tseu).

    • Pensez à valoriser les réponses pertinantes, cliquez sur le bouton vert +1 pour indiquer votre accord avec la solution proposée.
    • Pensez à utiliser la balise [code] pour afficher du code, elle est cachée sous le bouton [#] dans l'éditeur.
    • Une discussion est terminée ? Alors le bouton est votre ami !

  16. #96
    Membre éclairé Avatar de Julien Bodin
    Homme Profil pro
    Devops
    Inscrit en
    Février 2009
    Messages
    474
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France, Calvados (Basse Normandie)

    Informations professionnelles :
    Activité : Devops
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Février 2009
    Messages : 474
    Points : 843
    Points
    843
    Par défaut
    Un autre désavantage c'est que si on s'aperçoit que TrueCrypt est installé sur le poste on va forcément soupçonner l'existence de protégées par un second mot de passe

Discussions similaires

  1. Réponses: 40
    Dernier message: 11/03/2015, 18h02
  2. Formulaire pour recuperer son mot de passe
    Par Jean73 dans le forum Langage
    Réponses: 4
    Dernier message: 28/03/2006, 12h30
  3. [Sécurité] retrouver son mot de passe
    Par zahiton dans le forum Langage
    Réponses: 1
    Dernier message: 09/12/2005, 11h49
  4. [batch]comment lancer un excel avec son mot de passe?
    Par victor.ward dans le forum Windows
    Réponses: 1
    Dernier message: 05/12/2005, 10h10
  5. [IB] Autoriser 1 user à changer son mot de passe
    Par qi130 dans le forum InterBase
    Réponses: 7
    Dernier message: 01/02/2005, 14h09

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo