tag:blogger.com,1999:blog-33889351.post8693747452659155315..comments2023-05-11T16:10:32.122+02:00Comments on Zythom: Face à TrueCryptZythomhttp://www.blogger.com/profile/06041825031963205622noreply@blogger.comBlogger18125tag:blogger.com,1999:blog-33889351.post-4542595518091933082017-04-06T21:56:47.691+02:002017-04-06T21:56:47.691+02:00Tout cela s'analyse au cas par cas. N'oubl...Tout cela s'analyse au cas par cas. N'oubliez pas que s'il y a les lois d'un côté (françaises et européennes), il y a la pratique de l'autre côté : combien de temps, combien d'argent, combien d'énergie faudra-t-il dépenser pour faire appel de chaque décision défavorable et monter d'un cran jusqu'au niveau européen ?<br /><br />Si le fait de ne pas donner son mot de passe protège des éléments qui auraient pu empêcher un crime ou un attentat, il est normal d'être sanctionné.<br /><br />Si vous savez ne pas être dans ce cas, il est normal de protéger sa vie privée.<br /><br />C'est une position de principe personnelle qu'il faut discuter aussi avec votre avocat le cas échéant. Je ne peux pas répondre pour le cas général, ni un cas particulier.<br /><br />Les lois sont des règles de vie en société, mais il faut aussi savoir lutter contre les mauvaises lois pour les faire changer. Il faut lutter pour ses principes et s'engager politiquement, ou au moins soutenir ceux qui le font.<br />Zythomhttps://www.blogger.com/profile/06041825031963205622noreply@blogger.comtag:blogger.com,1999:blog-33889351.post-74323920520697321592017-04-06T16:02:53.445+02:002017-04-06T16:02:53.445+02:00c'est bête, mais j'avais la même question ...c'est bête, mais j'avais la même question :-)<br />bravo pour ce blog que je dévore depuis peu - merci à l'auteurAnonymousnoreply@blogger.comtag:blogger.com,1999:blog-33889351.post-5891319218904391172016-05-11T11:50:35.201+02:002016-05-11T11:50:35.201+02:00La liste des articles de lois sur la non divulgati...La liste des articles de lois sur la non divulgation du mot de passe me retourne le cerveau. <br />Si j'ai bien suivi, etant citoyen francais, je suis donc fortement encouragé à donner mon mot de passe à la justice sous peine d'augmenter la peine encourrue. Jusque là, ca me va très bien, c'est simple a comprendre.<br />Mais le hic, c'est que la loi europeene elle conseille de ne pas le faire. Puisque la france fait partie de l'europe, moi citoyen francais, donc membre de l'europe, je dois suivre quel conseil? Celui de la loi francaise et donner mon mot de passe, ou celui de l'europe et donc refuser de donner le mot de passe?<br />Ou pire, faut-il suivre les 2, par exemple refuser de le donner, attendre d'avoir ma peine augmentée par le fait que je refuse de donner mon pass, puis faire appel de la decision au tribunal européen pour faire annuler l'augmentation de peine?<br />Qui gagne, la lois francaise, ou l'européene? (qui perds, c'est simple, c'est l'accusé, mais c'est un autre débat ;) )Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-33889351.post-67090630507816583272015-09-24T21:53:36.468+02:002015-09-24T21:53:36.468+02:00En l'état de mes connaissances, il n'y a p...En l'état de mes connaissances, il n'y a plus rien à faire qu'à essayer de se souvenir du mot de passe.Zythomhttps://www.blogger.com/profile/06041825031963205622noreply@blogger.comtag:blogger.com,1999:blog-33889351.post-19239372893782383942015-09-16T14:13:40.286+02:002015-09-16T14:13:40.286+02:00bonjour zythom tes articles sont tres bien fait,un...bonjour zythom tes articles sont tres bien fait,une question j'ai retrouver un portable programme vista que je n'ai pas utilisé depuis de nombreux mois j'avais crypte le dd entier 50 caracteres avec gostcrypt je n'arrive pas a me souvenir du passe??Si je donne mon ordi a un specialiste pêut il faire quelque chosqe pour moi??merciAnonymousnoreply@blogger.comtag:blogger.com,1999:blog-33889351.post-50468884381650676492015-06-17T20:03:47.098+02:002015-06-17T20:03:47.098+02:00Salut à tous, Bonjour Zythom et merci pour ton par...Salut à tous, Bonjour Zythom et merci pour ton partage de connaissances !<br /><br />@Anonyme : Visiblement oui, d’après les commentaires de certains utilisateurs sur l'article de Korben (Cité plus haut) c'est possible. <br /><br />Je cite : " triplou @Rufo:<br /><br />Il a plutôt fait bien plus marrant, il a mis un système a double mot de passe:<br />* Un premier mot de passe te donne accès au contenu « un peu protégé »<br />* Un second mot de passe te donne accès a un contenu supplémentaire, caché.<br /><br />L’idée, c’est que même si on te torture en te faisant écouter Lorie en boucle pour que tu révèle le premier mot de passe, il n’y a strictement aucun moyen de savoir si par hasard y’en aurait pas un second derrière….<br />Bien évidement, il est aussi possible de faire ça a 2, 3 ou 25 niveaux…<br /><br />Bref, si vous connaissez le nom de l’assassin de Kennedy, c’est l’outil qu’il vous faut…."Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-33889351.post-76147873193052233452015-04-08T15:18:05.967+02:002015-04-08T15:18:05.967+02:00Bonjour Zythom,
tout d'abord un grand merci p...Bonjour Zythom, <br />tout d'abord un grand merci pour cet article très intéressant (comme tous les autres présents sur ce blog d'ailleurs que ce soit au niveau des anecdotes judiciaires ou des infos permettant de rendre son ordinateur plus sûr !).<br />Une question technique concernant truecrypt : est-il possible de créer un conteneur crypté à l'intérieur d'un conteneur de façon manuelle (pour augmenter la sécurité avec un autre mot de passe) ? Par exemple, créer un dossier crypté avec truecrypt sur un disque dur lui-même encodé avec truecrypt (et donc après avoir "monté" le disque dur avec truecrypt ou créé un dossier crypté puis le copier sur le disque crypté) ? <br />Est-ce possible ou y a t'il un risque de corruption d'un conteneur par un autre ? Dans ce cas-là, j'imagine que le 2ème conteneur est visible "en clair" une fois le 1er ouvert ? <br />Mais dans cette configuration on pourrait stoker des fichiers dans n'importe lequel des conteneurs sans crainte d'écrire par-dessus les fichiers présents dans l'autre ? <br />On pourrait alors imaginer créer dans ce 2ème conteneur, laissé vide, un volume caché tout en expliquant à la personne qui vous aurait forcé à ouvrir ce 2ème conteneur que "pour le moment, vous n'avez encore rien stocké ici" (mais peut-être suis-je trop naïf...)<br /><br />Merci de réagir à mes errements, et encore bravo !Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-33889351.post-47579951719013243442015-04-04T14:06:46.819+02:002015-04-04T14:06:46.819+02:00Excellents articles et commentaires. Merci :-) Excellents articles et commentaires. Merci :-) Anonymoushttps://www.blogger.com/profile/16193747784011496980noreply@blogger.comtag:blogger.com,1999:blog-33889351.post-77514390670446068462015-04-03T16:53:17.667+02:002015-04-03T16:53:17.667+02:00Ne manquez pas le site http://www.truecrypt.ch qui...Ne manquez pas le site http://www.truecrypt.ch qui tire avantage des lois suisses respectueuses de la sphère privée.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-33889351.post-76674045446801173052015-04-02T10:42:51.933+02:002015-04-02T10:42:51.933+02:00Savez-vous si il y a eu une question prioritaire d...Savez-vous si il y a eu une question prioritaire de constitutionnalité sur les articles du code pénal en violation avec le principe du doit à garder le silence et à ne pas s'incriminer soi-même ?<br />vponoreply@blogger.comtag:blogger.com,1999:blog-33889351.post-79645581669162582132015-04-01T11:17:09.213+02:002015-04-01T11:17:09.213+02:00Vous avez la méthode pour "cracker" un c...Vous avez la méthode pour "cracker" un container TC ?<br />Si oui, bravo.<br />Si non, alors c'est sécurisé.<br />Le besoin de chiffrement est déterminé par rapport à qui on veut cacher des données.<br />Contre la NSA, il existe d'autres méthodes pour compliquer la tâche.<br />Contre le voisin, une archive 7zip avec un mot de passe béton est plus pratique et ne nécessite pas plus.<br />Après... pour un pédophile qui veut cacher ses images, oui mieux vaut un container TC + container dedans mais je doute que les stats montrent que la majorité des possesseurs d'images pédo fassent ça.<br />Zythom a peut être des stats sur qui (profil criminel) utilise quelle méthode pour cacher ses données.<br />Non parce que imaginons une distrib liveUSB Linux + chiffrement de la partition dès le démarrage + encFS + container TC + container caché TC, je suppose que Zythom ne vas pas perdre son temps au-delà du raisonnable pour fouiller ce genre de stockage.Gilleshttp://www.parigotmanchot.frnoreply@blogger.comtag:blogger.com,1999:blog-33889351.post-69289037402729381932015-04-01T10:16:25.821+02:002015-04-01T10:16:25.821+02:00La 7.1a a reçu une certification de l'ANSSI : ...La 7.1a a reçu une certification de l'ANSSI : <br />http://www.ssi.gouv.fr/uploads/IMG/cspn/anssi-cspn_2013-09fr.pdf<br />Et un audit de sécurité est en cours par une entreprise indépendante de l'état : <br />http://www.numerama.com/magazine/32292-truecrypt-l-audit-du-logiciel-de-chiffrement-redemarre.html<br /><br />OphydeOphydehttp://www.ophyde.comnoreply@blogger.comtag:blogger.com,1999:blog-33889351.post-45292647404019736972015-04-01T09:59:27.385+02:002015-04-01T09:59:27.385+02:00En ce qui concerne truecrypt, la version 6.1a avai...En ce qui concerne truecrypt, la version 6.1a avait ete certifié par l'ANSSI<br />Quant a sa robustesse, ben je vous laisse juger par vous meme puisque le fbi lui meme s'est cassé les dent dessus <br />http://korben.info/truecrypt-a-lepreuve-du-fbi.html<br />source<br />http://g1.globo.com/English/noticia/2010/06/not-even-fbi-can-de-crypt-files-daniel-dantas.html<br />cela est bien mieux que du lvm crypt pour qui ne mettrait pas son boot sur un support amovible en lecture seule<br /> truecrypt ne connais qu'une seule faille est elle n'est pas dans le logiciel lui meme ais dans l'hardware de toute machine, les barette memoire qu'il faut refroidir dans la seconde l'arret la machine afin d'en recuperer le dump et extraire les clé<br />mais dur de ce promener avec le matos et de l'azote liquide ;)Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-33889351.post-70449875305717192812015-04-01T09:48:40.532+02:002015-04-01T09:48:40.532+02:00Gostcrypt et c'est une impulsion française :
...Gostcrypt et c'est une impulsion française :<br /><br />https://www.gostcrypt.org/Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-33889351.post-21526236343643318482015-04-01T08:42:03.585+02:002015-04-01T08:42:03.585+02:00Pour le moment, TrueCrypt 7.1a n'est absolumen...Pour le moment, TrueCrypt 7.1a n'est absolument pas dangereux à utiliser > Il n'y a toujours pas eu de réussite quant à l'ouverture / l'extraction des données d'un conteneur chiffré via TrueCrypt.<br />Même la NSA (ôôôôôh les grands méchants) et d'autres professionnels en cryptologie / infosec n'ont (toujours) pas réussi à casser le chiffrement d'un de ces conteneurs.<br /><br />Je m'avance peut être un peu "de trop" en disant qu'il y a une sorte de complot pour stopper TrueCrypt, mais je crois à cette hypothèse. TrueCrypt est réellement puissant pour chiffrer des données et assurer (et c'est là sa grande force) sa sécurité et sa "qualité de chiffrement". Donc comme il est encore possible aujourd'hui de cacher des données et de les rendre irrécupérables via TrueCrypt, les lobbies (tout pays / état confondus) n'ont forcément pas accepté cet échec de "casse" face au logiciel et ont donc tout fait pour "stopper" TrueCrypt (donc pressions sur les devs, pressions sur la communauté etc)...<br /><br />Je n'ai pas regardé les alternatives qui "copie" TrueCrypt - Manque de temps et d'envie surtout, je préfère garder mes bases sur TrueCrypt, même si VeraCrypt est en tout point similaire à TrueCrypt...<br /><br />TrueCrypt 7.1a > Valeur sûre !! Mangez-en, c'est super bon !Julienhttp://computerz.solutionsnoreply@blogger.comtag:blogger.com,1999:blog-33889351.post-49139392350672404522015-03-31T23:14:31.760+02:002015-03-31T23:14:31.760+02:00Question : vous dites que vous utilisez TrueCrypt ...Question : vous dites que vous utilisez TrueCrypt v7.1a. Le projet n'a-t-il pas été abandonné (voire corrompu) et donc potentiellement "dangereux" ?<br />Ce n'est absolument pas une critique, m'étant posé la question de conserver ou non cet outil lors de son abandon suspect par ses développeurs, je suis curieux (ok j'avoue : très intéressé) concernant les raisons qui vous font le garder. Pourquoi, dans le doute, l'avoir conservé au lieu par exemple d'utiliser une autre solution équivalente telle que Veracrypt ?Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-33889351.post-62216678427712600712015-03-31T21:45:43.400+02:002015-03-31T21:45:43.400+02:00"Zythom face à Truecrypt". Imaginez dire..."Zythom face à Truecrypt". Imaginez dire ça à un non-initié : on dirait un titre de comics américain.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-33889351.post-84667724954575748792015-03-31T18:13:15.148+02:002015-03-31T18:13:15.148+02:00Encore un excellent article, qui est comme d'h...Encore un excellent article, qui est comme d'habitude très complet.<br /><br />A propos des différents articles du code pénal sur le chiffrement :<br />"Le principe de la non-auto-incrimination fait qu’on ne peut contraindre une personne à donner son mot de passe ou sa clé. Cet article concerne donc en pratique les tiers."<br />Citation issue de cet article de Rue89 très intéressant : http://rue89.nouvelobs.com/2015/02/05/si-police-demande-est-oblige-donner-mot-passe-257509 <br /><br />Pour les volumes cachés, il existe une possibilité de les détecter si l'on possède deux versions du container de base (par exemple si l'utilisateur fait des sauvegardes). La méthode est détaillée ici : https://hal.inria.fr/hal-01056376/document<br />Pour résumer, en comparant les différences entre deux versions d'un même fichier on peut observer à quel niveau elles se situent : si elles sont en début de fichier alors tout va bien, en revanche si elles se situent vers la fin du fichier (par exemple aux 3/4 d'un fichier de 1Go qui ne contient que 30Mo de données dans la partie non cachée), alors c'est que c'est des données cachées qui ont été modifiées. Anonymousnoreply@blogger.com