tag:blogger.com,1999:blog-33889351.post4935269460247161390..comments2023-05-11T16:10:32.122+02:00Comments on Zythom: Pour ceux qui ont peur de se faire voler leur ordinateurZythomhttp://www.blogger.com/profile/06041825031963205622noreply@blogger.comBlogger33125tag:blogger.com,1999:blog-33889351.post-89292336327385327342012-11-23T20:16:10.437+01:002012-11-23T20:16:10.437+01:00Bonjour,
Un point que vous n'abordez pas est...Bonjour, <br /><br />Un point que vous n'abordez pas est la question de la perte des clés, qui est une problématique assez difficile à gérer, puisqu'il faut faire des backups sérieux (endroits différents, supports durables, etc.). C'est le risque également de la mise en place d'un dispositif crypto qui n'est pas toujours pris en compte ; la sécurité c'est bien et c'est imposé dans un grand nombre de cas (par exemple par la <a href="http://www.donneespersonnelles.fr/la-cnil" rel="nofollow">CNIL</a> qui impose des obligations strictes en matière de protection des données personnelles). Mais ne plus pouvoir accéder à ses données - à cause de mesures de sécurité là c'est vraiment le comble. <br />C'est un peu ce qui me limite à utiliser des dispositifs crypto, mais j'ai peut-être tort...<br /><br /><br />Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-33889351.post-73963303492180058582010-12-18T12:26:37.103+01:002010-12-18T12:26:37.103+01:00Vous dites "Je n'ai pas choisi de chiffre...Vous dites "Je n'ai pas choisi de chiffrer tout un disque dur ou toute une partition, je n'ai pas choisi de chiffrer mes clefs USB, je n'ai pas choisi de chiffrer la partition où se trouve mon système d'exploitation, même si tout cela est possible avec TrueCrypt"<br /><br />On peut comprendre que vous optiez pour une certaine simplicité et préfériez ne pas vous empoisonner la vie à cause de la curiosité malsaine de certains.<br /><br />Mais il y a une question de principe : en ne chiffrant que ce qu'on estime confidentiel, n'y colle-t-on pas une étiquette phosphorescente "Ceci est un secret, violez-le" ?<br /><br />Pour ma part je préfère chiffrer mon ordinateur tout entier. Ainsi, même vous n'y pourrez rien découvrir de compromettant au cas où un juge (indépendant de l'exécutif, cela va de soi) vous demanderait d'y jeter un coup d'œil.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-33889351.post-48545834422963048202010-12-17T17:47:10.762+01:002010-12-17T17:47:10.762+01:00@Anonyme: Je ne suis pas linguiste, ni même ne pré...@Anonyme: Je ne suis pas linguiste, ni même ne prétend être cultivé. Par contre, à travers la tenue de ce blog je suis en permanence à la recherche du mot juste, de la bonne sémantique.<br /><br />Je n'y arrive pas toujours, car j'ai encore beaucoup de progrès à faire, et je ne tique jamais quand un lecteur érudit me reprend sur ce que j'appellerai "une faute de frappe", car je sais que la forme est importante même si je souhaite être jugé sur le fond.<br /><br />La maitrise de la langue française est difficile. Il y a plusieurs écoles, plusieurs orthographes autorisées, tolérées, etc.<br /><br />A cela, surtout dans le domaine informatique, s'ajoute le mélange des langues, en particulier l'anglais. Quand il faut enseigner l'informatique, c'est une réelle difficulté. Chaque enseignant fait ses choix. Pour ma part, je donne souvent les deux expressions: celle couramment utilisée dans le jargon, et celle "officielle".<br /><br />Mais je ne suis pas choqué que les francophones s'intéressent à l'évolution de la langue française, et que les non-francophones n'interviennent pas.<br /><br />J'aime beaucoup (re)lire l'article de wikipédia consacré <a href="http://fr.wikipedia.org/wiki/Rectifications_orthographiques_du_fran%C3%A7ais_en_1990" rel="nofollow">aux rectifications orthographiques du français en 1990</a>. Mon français n'est pas celui de mes parents. J'essaye pour ma part d'avoir les mêmes références sur ce sujet que celles enseignées à mes enfants.<br /><br />Mais je vous l'ai dis, je ne suis pas linguiste.Zythomhttps://www.blogger.com/profile/06041825031963205622noreply@blogger.comtag:blogger.com,1999:blog-33889351.post-87403760642420513752010-12-17T17:25:51.133+01:002010-12-17T17:25:51.133+01:00"Le seul terme admis en français est celui de..."Le seul terme admis en français est celui de chiffrement."<br /><br />En français, comme vous dites.<br /><br />Dans les autres langues, en tout cas celles que je connais, on n'a aucun scrupule à dire "crypter" et "décrypter" (par exemple "encrypt and decrypt" en anglais).<br />C'est sans doute parce que comme d'habitude nous sommes les seuls à avoir raison et les pas-français ont tort.<br />Ou peut-être parce que les pas-français se sont rendus compte qu'il est absurde de faire une distinction artificielle entre un terme (décrypter) qui signifierait "déchiffrer sans la clé" et un autre (déchiffrer) qui signifierait "décrypter avec la clé".<br />Peut-être parce qu'ils trouvent qu'il n'y a aucun intérêt à donner un sens aussi précis à ces termes alors qu'il suffirait de laisser le contexte décider.<br />Peut-être qu'ils pensent que c'est artificiel et hypocrite d'autoriser les mots "cryptographie", "cryptanalyse" en interdisant vigoureusement "cryptage" et "crypter" (sauf pour canal + je suppose).<br />Peut-être enfin qu'ils n'ont pas sur eux le poids d'une armée de trolls prêts à bondir et les traiter de ploucs dès que les termes tabous leur échappe par mégarde.<br />Mais ne vous êtes jamais demandé pourquoi ces mots si "incorrects" reviennent si souvent, même sous la plume d'experts ?<br />Peut-être n'est-ce pas une erreur. Peut-être est-ce tout simplement parce que dans le fond, ils savent que l'usage de ces mots est non seulement correct mais même indispensable.<br />Mes deux cents.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-33889351.post-14788760421978963502010-12-12T11:24:37.681+01:002010-12-12T11:24:37.681+01:00Merci pour cet article intéressant. Le problème de...Merci pour cet article intéressant. Le problème des solutions de chiffrements et quelles ne sont pas très agréables à utiliser. TrueCrypt a réussi à ne pas être trop compliqué vu le niveau de chiffrement et de possibilité de caché l'information, mais le montage/démontage des volumes reste une source d'ennuis.<br /><br />Les outils sont un moyen de se protéger, mais il faut aussi adapter nos habitudes. Si le compte utilisateur n'a pas de mot de passe, c'est une facilité de plus pour l'attaquant pour accéder aux données. Cela est vrai également au sorti de mise en veille, surtout si un volume TrueCrypt était monté avant la mise en veille.<br /><br />De nos jours, nos données confidentielles sont sous forme de fichiers (TrueCrypt), courriels (TrueCrypt, GPG, etc.) et de données "navigateurs". Ce dernier ensemble concerne l'historique de nos navigateurs, les comptes et mots de passe stockés, etc. Une partie peut-être chiffrée par TrueCrypt, et il est important d'utiliser un mot de passe maître (comme dans Firefox), qui bloque l'accès aux comptes sauvegardes dans le navigateur.<br /><br />Il faut aussi comprendre que TrueCrypt vous protège d'une attaque "physique", quelqu'un vol votre ordinateur est tente de lire son contenu. Par contre une attaque "logique" peut réussir même avec TrueCrypt. Si vous avez monté un volume TrueCrypt et que vous allez sur l'internet, vous pouvez potentiellement vous retrouver infecté (virus ou vers téléchargé à votre insu en cas de faille, ou même téléchargé pour vous-même grâce à un logiciel infecté). Le petit programme qui vous a infecté peut collecter des données sur votre ordinateur, et il peut accéder en clair aux données "TrueCrypt" à partir du moment où vous monter votre volume.<br /><br />Des solutions existent pour limiter ces attaques logiques, elles ne sont pas possible sur tous les systèmes d'exploitation et surtout elles sont très contraignantes dans leurs usages. La première barrière est une gestion fine des droits d'accès aux répertoires et fichiers, dans ce cas il ne faut surtout pas utiliser le système de fichier FAT (FAT16, FAT32 ou ExFAT) qui ne supporte pas de gestion de droits. Il faut choisir NTFS pour les systèmes Windows, pour MacOS ou Linux, tous les systèmes de fichiers natifs supportent les droits d'accès. Ceci vous protégera d'un virus qui aurait infecté un autre utilisateur de votre ordinateur, mais pas si votre propre compte se faisait infecter. Contre cela, je ne connnais que AppArmor (Linux) mais qui est encore plus difficile à configurer que la gestion des droits d'un volume NTFS.<br /><br />La sécurité n'est pas un outil, c'est une politique. Il faut changer ces comportements et utiliser/configurer des outils à plusieurs niveaux.Huygenshttp://www.berthon.eu/ice_and_fire/noreply@blogger.comtag:blogger.com,1999:blog-33889351.post-52790690281158725962010-11-20T03:32:48.361+01:002010-11-20T03:32:48.361+01:00Solution simple :
1/
S'abonner à STOCKLii sur...Solution simple :<br /><br />1/<br />S'abonner à STOCKLii sur <a href="http://fdcanada.ca" rel="nofollow">www.fdcanada.ca</a> C'est un service de stockage en ligne fiable, au Canada et peu coûteux.<br /><br />2/<br />Installer NetDrive (gratuit) afin d'utiliser l'espace de stockage comme un disque virtuel dans l'ordinateur. Le disque est utilisable comme un disque dur normal et invisible si pas connecté. Vous trouverez un tutoriel sur le site de FD Canada.<br /><br />De plus, les données sont sécurisées sur les serveurs de FD Canada.<br /><br />Très pratique et facile!Ideannoreply@blogger.comtag:blogger.com,1999:blog-33889351.post-48692746298313843962010-11-11T14:59:52.022+01:002010-11-11T14:59:52.022+01:00@Kedoc: Tous les systèmes basés sur l'utilisat...@Kedoc: Tous les systèmes basés sur l'utilisation d'un mot de passe unique peuvent céder lorsque l'on cherche à deviner le mot de passe (force brute, ingénierie sociale...). Le tout est d'utiliser un mot de passe suffisamment long pour que le temps nécessaire à l'essai de toutes les combinaisons et le coût de la tentative deviennent trop grands.<br /><br />Dans le cas de TrueCrypt, on parlera donc plutôt de passphrase plutôt que de password...Zythomhttps://www.blogger.com/profile/06041825031963205622noreply@blogger.comtag:blogger.com,1999:blog-33889351.post-72997661744323682772010-11-11T13:49:54.918+01:002010-11-11T13:49:54.918+01:00Merci pour ce point intéressant.
Si une personne ...Merci pour ce point intéressant.<br /><br />Si une personne récupère une copie du fichier ainsi protégé, et qu'il a le temps qu'il veut pour y travailler, il doit bien exister des utilitaires, permettant de casser la protection, en force brute, par exemple. Non ?Kedochttps://www.blogger.com/profile/07147684893617129599noreply@blogger.comtag:blogger.com,1999:blog-33889351.post-82817617486342417862010-11-10T20:46:16.218+01:002010-11-10T20:46:16.218+01:00@Raph effectivement le code pénal semble assez eff...@Raph effectivement le code pénal semble assez efficace comme bottin ;-)Gafhybhttp://www.gerecke.frnoreply@blogger.comtag:blogger.com,1999:blog-33889351.post-25269270639463192072010-11-09T09:12:00.922+01:002010-11-09T09:12:00.922+01:00Belle piqûre de rappel ;-)
Voici 2 remarques, basé...Belle piqûre de rappel ;-)<br />Voici 2 remarques, basées sur une expérience personnelle^^ :<br /><br />- Coupler le logiciel Truecrypt avec un bon logiciel d'effacement sécurisé (EraserPortable par ex.)..<br />Le volume chiffré étant monté comme un lecteur "normal", tout ce qui est effacé se retrouve dans la corbeille :s<br />- Ne pas hésiter à sauvegarder le header du fichier chiffré, afin de le restaurer en cas d'erreur dans le header original..<br /><br />Merci pour vos articles ;-)Cyph3rnoreply@blogger.comtag:blogger.com,1999:blog-33889351.post-31549420316622259802010-11-02T23:42:55.903+01:002010-11-02T23:42:55.903+01:00"et réserve mes échanges sur le sujet aux lis..."et réserve mes échanges sur le sujet aux listes de diffusion entre experts judiciaires."<br /><br />Oui mais quelle liste ?Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-33889351.post-30636933600104662962010-11-02T19:12:58.273+01:002010-11-02T19:12:58.273+01:00@Anonyme: Tant que je suis expert judiciaire, je l...@Anonyme: Tant que je suis expert judiciaire, je limite ce type de discussion sur mon blog et réserve mes échanges sur le sujet aux listes de diffusion entre experts judiciaires.<br /><br />Je prête suffisamment le flan aux critiques de mes confrères en tenant ce blog.Zythomhttps://www.blogger.com/profile/06041825031963205622noreply@blogger.comtag:blogger.com,1999:blog-33889351.post-55218794340888287552010-11-02T18:46:14.981+01:002010-11-02T18:46:14.981+01:00une petite question, qu'utilisez vous comme lo...une petite question, qu'utilisez vous comme logiciel (payant) ou mieux gratuit pour analyser des ordi mac os (partitions HFS+ je crois) ?Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-33889351.post-26838431634200123312010-11-02T09:33:08.448+01:002010-11-02T09:33:08.448+01:00"En cas de menace, vous ne donnerez sous la t..."En cas de menace, vous ne donnerez sous la torture que le 1er mot de passe en jurant que c'est le seul."<br /><br />Le problème c'est si en face la personne considère qu'on est suffisamment prudent pour avoir un hidden volume. Elle continuera la torture jusqu'à avoir la 2ème clef en ne croyant pas le fait qu'il n'y en ai pas.<br /><br />A ma connaissance, il n'existe pas de mécanisme dans truecrypt pour avoir N hidden volumes.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-33889351.post-50059798850472663382010-11-01T14:40:09.871+01:002010-11-01T14:40:09.871+01:00Je m'interroge sur la sécurité de ces disposit...Je m'interroge sur la sécurité de ces dispositifs, notamment ceux avec interface graphique, car les mots de passe peuvent se retrouver écrits sur disque dans le "swap", n'est-ce pas?<br /><br />Qui plus est, je dois ici relayer les mises en garde du CNRS: éviter d'aller à l'étranger avec des disques contenant (ou ayant contenu sans effacement adapté) des secrets industriels, car les douanes peuvent inspecter le contenu du disque (sous prétexte de rechercher de la pédopornographie p.ex.) et exiger les mots de passe. Oui, je sais, il y a des dispositifs à double mot de passe etc. mais bon.DMhttp://david.monniaux.free.fr/dotclear/noreply@blogger.comtag:blogger.com,1999:blog-33889351.post-49478539712524460762010-10-31T00:44:36.574+02:002010-10-31T00:44:36.574+02:00@Gafhyb : l'article 434-15-2 du code pénal pré...@Gafhyb : l'article 434-15-2 du code pénal prévoit que " Est puni de trois ans d'emprisonnement et de 45 000 euros d'amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d'un moyen de cryptologie susceptible d'avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en oeuvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale.<br />Si le refus est opposé alors que la remise ou la mise en oeuvre de la convention aurait permis d'éviter la commission d'un crime ou d'un délit ou d'en limiter les effets, la peine est portée à cinq ans d'emprisonnement et à 75 000 euros d'amende."<br />C'est généralement assez efficace.<br /><br />@Zythome : TrueCrypt a un développement relativement fermé. Pour ma part, j'utilise une clé USB différente avec un chiffrement de type LUKS.<br />Ma swap est chiffrée de manière aléatoire et la clé est écrasée à chaque redémarrage.<br />Les partitions sont chiffrées, sauf la /boot (avec une somme de contrôle).<br /><br />Que pensez-vous des conseils du guide de l'autodéfense numérique ? http://guide.boum.org/Raphhttp://raphaels.blog.lemonde.frnoreply@blogger.comtag:blogger.com,1999:blog-33889351.post-88583756232707438822010-10-30T14:30:03.678+02:002010-10-30T14:30:03.678+02:00Attention, en cas d'utilisation de volume cach...Attention, en cas d'utilisation de volume caché avec Truecrypt... à monter le volume apparent avec la protection du volume caché (qui est alors aussi monté, afin de savoir ou il est et de ne pas en écraser les données) si on ajoute/modifie des données dessus.<br /><br />Ce n'est pas précisé, mais la protection des données ne sert à rien si on les rends inutilisables... et avec Truecrypt, ca peut être très vite fait et vu que c'est alors le volume caché qui va morphler, avec le contenu le plus précieux (vu qu'on veut qu'il soit bien caché), peut-être faudrait-il ajouter une mise en garde à l'article et indiquer comment le montage sûr s'opère...Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-33889351.post-50963825746685941812010-10-29T14:13:08.640+02:002010-10-29T14:13:08.640+02:00@ promethe : l'intérêt du chiffrement intégral...@ promethe : l'intérêt du chiffrement intégral (hormis le /boot ou son équivalent windows) est de couvrir l'ensemble du disque, donc le swap (pagefile.sys sous windows)...Pascal1024https://www.blogger.com/profile/08048680362108048599noreply@blogger.comtag:blogger.com,1999:blog-33889351.post-81985970022878194502010-10-29T13:57:11.720+02:002010-10-29T13:57:11.720+02:00La sauvegarde sous Vista/7 est désormais grandemen...La sauvegarde sous Vista/7 est désormais grandement automatisée, par média amovible ou clé USB, grâce à Sauvegarde & restauration (panneau de configuration).<br />Pour sécuriser son matériel itinérant, j'ai écrit un petit article ici si cela vous intéresse :<br />http://mytraining.fr/?p=85<br /><br />@+<br /><br />PP.PPhttp://mytraining.frnoreply@blogger.comtag:blogger.com,1999:blog-33889351.post-50533957397103574942010-10-29T10:11:03.459+02:002010-10-29T10:11:03.459+02:00Et pour plus de sécurité, en complément ou en remp...Et pour plus de sécurité, en complément ou en remplacement du mot de passe, on peut utiliser un ou plusieurs keyfiles, càd n'importe quel fichier / répertoire / ensemble de fichiers stockés sur l'ordinateur ou une clé USB ou n'importe où (et si j'ai bien compris on peut théoriquement aussi utiliser un lecteur d'empreintes digitales ?).Groquicknoreply@blogger.comtag:blogger.com,1999:blog-33889351.post-82526761165624445822010-10-29T00:07:54.369+02:002010-10-29T00:07:54.369+02:00Quid des swap-files/memoire virtuelle?Quid des swap-files/memoire virtuelle?Prometheehttps://www.blogger.com/profile/05993770979259196927noreply@blogger.comtag:blogger.com,1999:blog-33889351.post-73129825068202364432010-10-28T15:42:08.097+02:002010-10-28T15:42:08.097+02:00@Anonyme: Pour ceux qui n'ont pas les droits a...@Anonyme: Pour ceux qui n'ont pas les droits administrateurs, il suffit de contacter le service informatique afin de lui faire installer TrueCrypt, en lui expliquant que vous devez travailler sur des données confidentielles.<br /><br />A savoir: l'employeur n'est pas tenu d'accepter que son matériel serve à stocker des données chiffrées auxquelles il n'aurait pas accès.<br /><br />Donc, il vaut mieux s'acheter un netbook pour son usage privé.Zythomhttps://www.blogger.com/profile/06041825031963205622noreply@blogger.comtag:blogger.com,1999:blog-33889351.post-22913208172201616592010-10-28T15:22:07.319+02:002010-10-28T15:22:07.319+02:00A voir également l'excellent et complet guide ...A voir également l'excellent et complet guide de sécurisation d'un ordinateur : https://guide.boum.org/Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-33889351.post-76877290898453660942010-10-28T15:12:31.544+02:002010-10-28T15:12:31.544+02:00Génial !
J'ai immédiatement pensé à ceci :
h...Génial !<br /><br />J'ai immédiatement pensé à ceci :<br /><br />http://xkcd.com/538/<br /><br />Jusqu'à l'évocation du "Hidden TrueCrypt volume" et de la torture. Merci !Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-33889351.post-63613305453281580852010-10-28T14:22:07.200+02:002010-10-28T14:22:07.200+02:00Que conseillez-vous pour les malheureux qui bossen...Que conseillez-vous pour les malheureux qui bossent sur un pc sur lequel ils n'ont pas les droits administrateurs ? (truecrypt a une version portable, mais impose quand même d'avoir les droits administrateurs...)Anonymousnoreply@blogger.com