est-il possible de faire un dossier dans une clé usb qui soit protégé
par un mot de passe ?
Il faut bien sûr que le contenu de ce dossier n'apparaisse pas dans un
dialogue d'ouverture.
Je ne veux pas crypter le contenu.
Le 29/02/08 18:56, dans <1id35bj.105xdqp153idgqN%, « B. Graignic » a écrit :
est-il possible de faire un dossier dans une clé usb qui soit protégé par un mot de passe ? Il faut bien sûr que le contenu de ce dossier n'apparaisse pas dans un dialogue d'ouverture. Je ne veux pas crypter le contenu.
Je suppose que ta clé USB est en FAT. Ce système de fichier ne possède pas ce genre de protection. Il faut donc utiliser des astuces, comme utiliser une image dmg cryptée et y placer les fichiers à protéger.
-- Éric Lévénez -- <http://www.levenez.com/> Unix is not only an OS, it's a way of life.
Le 29/02/08 18:56, dans <1id35bj.105xdqp153idgqN%truc@machin.com>, « B.
Graignic » <truc@machin.com> a écrit :
est-il possible de faire un dossier dans une clé usb qui soit protégé
par un mot de passe ?
Il faut bien sûr que le contenu de ce dossier n'apparaisse pas dans un
dialogue d'ouverture.
Je ne veux pas crypter le contenu.
Je suppose que ta clé USB est en FAT. Ce système de fichier ne possède pas
ce genre de protection. Il faut donc utiliser des astuces, comme utiliser
une image dmg cryptée et y placer les fichiers à protéger.
--
Éric Lévénez -- <http://www.levenez.com/>
Unix is not only an OS, it's a way of life.
Le 29/02/08 18:56, dans <1id35bj.105xdqp153idgqN%, « B. Graignic » a écrit :
est-il possible de faire un dossier dans une clé usb qui soit protégé par un mot de passe ? Il faut bien sûr que le contenu de ce dossier n'apparaisse pas dans un dialogue d'ouverture. Je ne veux pas crypter le contenu.
Je suppose que ta clé USB est en FAT. Ce système de fichier ne possède pas ce genre de protection. Il faut donc utiliser des astuces, comme utiliser une image dmg cryptée et y placer les fichiers à protéger.
-- Éric Lévénez -- <http://www.levenez.com/> Unix is not only an OS, it's a way of life.
Michael
Il faut donc utiliser des astuces, comme utiliser une image dmg cryptée et y placer les fichiers à protéger.
Une solution plus universelle que les DMG, utiliser Truecrypt ( dispo pour Windows, Mac OS X et Linux )
Il faut donc utiliser des astuces, comme utiliser
une image dmg cryptée et y placer les fichiers à protéger.
Une solution plus universelle que les DMG, utiliser Truecrypt ( dispo
pour Windows, Mac OS X et Linux )
Il faut donc utiliser des astuces, comme utiliser une image dmg cryptée et y placer les fichiers à protéger.
Une solution plus universelle que les DMG, utiliser Truecrypt ( dispo pour Windows, Mac OS X et Linux )
truc
Michael wrote:
Il faut donc utiliser des astuces, comme utiliser une image dmg cryptée et y placer les fichiers à protéger.
Une solution plus universelle que les DMG, utiliser Truecrypt ( dispo pour Windows, Mac OS X et Linux )
j'avais pensé comme les actions que l'on peut avoir avec un dossier comme "Convert-Postscript to PDF.scpt" faire un applescript dessus ! -- B. Graignic
Michael <berengue.michael@NOPorange.frNOP> wrote:
Il faut donc utiliser des astuces, comme utiliser
une image dmg cryptée et y placer les fichiers à protéger.
Une solution plus universelle que les DMG, utiliser Truecrypt ( dispo
pour Windows, Mac OS X et Linux )
j'avais pensé comme les actions que l'on peut avoir avec un dossier
comme "Convert-Postscript to PDF.scpt"
faire un applescript dessus !
--
B. Graignic
enlever-bgraig@wanadoo.fr
Il faut donc utiliser des astuces, comme utiliser une image dmg cryptée et y placer les fichiers à protéger.
Une solution plus universelle que les DMG, utiliser Truecrypt ( dispo pour Windows, Mac OS X et Linux )
j'avais pensé comme les actions que l'on peut avoir avec un dossier comme "Convert-Postscript to PDF.scpt" faire un applescript dessus ! -- B. Graignic
laurent.pertois
B. Graignic wrote:
j'avais pensé comme les actions que l'on peut avoir avec un dossier comme "Convert-Postscript to PDF.scpt" faire un applescript dessus !
Euh, ça se désactive quand même très vite ça...
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
B. Graignic <truc@machin.com> wrote:
j'avais pensé comme les actions que l'on peut avoir avec un dossier
comme "Convert-Postscript to PDF.scpt"
faire un applescript dessus !
Euh, ça se désactive quand même très vite ça...
--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.
j'avais pensé comme les actions que l'on peut avoir avec un dossier comme "Convert-Postscript to PDF.scpt" faire un applescript dessus !
Euh, ça se désactive quand même très vite ça...
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
listes2
B. Graignic wrote:
Je ne veux pas crypter le contenu.
Alors tu n'auras aucune sécurité d'accès réelle.
Ca ne répondra pas à ta demande, mais le plus facile est d'y mettre une image-disque cryptée, à créer avec l'Utilitaire de disque.
-- Olivier Goldberg
Pour le courrier personnel, écrire à: olivier (at) ogoldberg (point) net Mon blog: http://blog.ogoldberg.net
B. Graignic <truc@machin.com> wrote:
Je ne veux pas crypter le contenu.
Alors tu n'auras aucune sécurité d'accès réelle.
Ca ne répondra pas à ta demande, mais le plus facile est d'y mettre une
image-disque cryptée, à créer avec l'Utilitaire de disque.
--
Olivier Goldberg
Pour le courrier personnel, écrire à: olivier (at) ogoldberg (point) net
Mon blog: http://blog.ogoldberg.net
j'avais pensé comme les actions que l'on peut avoir avec un dossier comme "Convert-Postscript to PDF.scpt" faire un applescript dessus !
Euh, ça se désactive quand même très vite ça...
il me semble qu'il existe des clés à mot de passe, il vaut mieux voir de ce côté -- B. Graignic
laurent.pertois
B. Graignic wrote:
il me semble qu'il existe des clés à mot de passe, il vaut mieux voir de ce côté
Des clés à mot de passe ?
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
B. Graignic <truc@machin.com> wrote:
il me semble qu'il existe des clés à mot de passe, il vaut mieux voir de
ce côté
Des clés à mot de passe ?
--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.
il me semble qu'il existe des clés à mot de passe, il vaut mieux voir de ce côté
Des clés à mot de passe ?
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
Gerald
B. Graignic wrote:
Ca ne répondra pas à ta demande, mais le plus facile est d'y mettre une image-disque cryptée, à créer avec l'Utilitaire de disque.
c'est ce que l'on conseille
À ce sujet et concernant le cryptage utilisé par Utilitaire de disque, à partir de quelle longueur de chaîne de caractères peut-on considérer qu'on a une sécurité convenable ?
Je parle naturellement d'une chaîne aléatoire obtenue avec la routine ci-dessous à copier dans le terminal (que j'avais récupérée ici. Merci à celui dont j'ai perdu le nom et qui l'avait postée. Et merci aussi si vous avez mieux...en fait moi je la trouve très bien).
openssl rand -base64 8
N'y a-t-il pas quelque part un genre de ratio (une courbe) entre le nombre de caractères du mdp et le temps mis par une machine grand public actuelle (disons un Mac Pro :-)) pour casser le code ?
Naturellement il y a une limite logique aussi : au-delà d'un certain nombre de caractères aléatoires la mémoire humaine peut vite faire défaut, on est tenté de l'écrire quelque part, et la sécurité du mdp change alors totalement de nature :-)
-- Gérald
B. Graignic <truc@machin.com> wrote:
Ca ne répondra pas à ta demande, mais le plus facile est d'y mettre une
image-disque cryptée, à créer avec l'Utilitaire de disque.
c'est ce que l'on conseille
À ce sujet et concernant le cryptage utilisé par Utilitaire de disque, à
partir de quelle longueur de chaîne de caractères peut-on considérer
qu'on a une sécurité convenable ?
Je parle naturellement d'une chaîne aléatoire obtenue avec la routine
ci-dessous à copier dans le terminal (que j'avais récupérée ici. Merci à
celui dont j'ai perdu le nom et qui l'avait postée. Et merci aussi si
vous avez mieux...en fait moi je la trouve très bien).
openssl rand -base64 8
N'y a-t-il pas quelque part un genre de ratio (une courbe) entre le
nombre de caractères du mdp et le temps mis par une machine grand public
actuelle (disons un Mac Pro :-)) pour casser le code ?
Naturellement il y a une limite logique aussi : au-delà d'un certain
nombre de caractères aléatoires la mémoire humaine peut vite faire
défaut, on est tenté de l'écrire quelque part, et la sécurité du mdp
change alors totalement de nature :-)
Ca ne répondra pas à ta demande, mais le plus facile est d'y mettre une image-disque cryptée, à créer avec l'Utilitaire de disque.
c'est ce que l'on conseille
À ce sujet et concernant le cryptage utilisé par Utilitaire de disque, à partir de quelle longueur de chaîne de caractères peut-on considérer qu'on a une sécurité convenable ?
Je parle naturellement d'une chaîne aléatoire obtenue avec la routine ci-dessous à copier dans le terminal (que j'avais récupérée ici. Merci à celui dont j'ai perdu le nom et qui l'avait postée. Et merci aussi si vous avez mieux...en fait moi je la trouve très bien).
openssl rand -base64 8
N'y a-t-il pas quelque part un genre de ratio (une courbe) entre le nombre de caractères du mdp et le temps mis par une machine grand public actuelle (disons un Mac Pro :-)) pour casser le code ?
Naturellement il y a une limite logique aussi : au-delà d'un certain nombre de caractères aléatoires la mémoire humaine peut vite faire défaut, on est tenté de l'écrire quelque part, et la sécurité du mdp change alors totalement de nature :-)
-- Gérald
laurent.pertois
Gerald wrote:
Je parle naturellement d'une chaîne aléatoire obtenue avec la routine ci-dessous à copier dans le terminal (que j'avais récupérée ici. Merci à celui dont j'ai perdu le nom et qui l'avait postée. Et merci aussi si vous avez mieux...en fait moi je la trouve très bien).
Bah, quand tu crées une image chiffrée, tu as, lors de la demande de saisie du mot de passe, une petite clé qui apparaît à côté du champs de saisie, tu cliques dessus et là tu tombes sur l'assistant Mot de Passe de Mac OS X qui te permet de tester ou de créer des mots de passe avec différentes règles et suivant une longueur donnée.
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
Gerald <Gerald@alussinan.org> wrote:
Je parle naturellement d'une chaîne aléatoire obtenue avec la routine
ci-dessous à copier dans le terminal (que j'avais récupérée ici. Merci à
celui dont j'ai perdu le nom et qui l'avait postée. Et merci aussi si
vous avez mieux...en fait moi je la trouve très bien).
Bah, quand tu crées une image chiffrée, tu as, lors de la demande de
saisie du mot de passe, une petite clé qui apparaît à côté du champs de
saisie, tu cliques dessus et là tu tombes sur l'assistant Mot de Passe
de Mac OS X qui te permet de tester ou de créer des mots de passe avec
différentes règles et suivant une longueur donnée.
--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.
Je parle naturellement d'une chaîne aléatoire obtenue avec la routine ci-dessous à copier dans le terminal (que j'avais récupérée ici. Merci à celui dont j'ai perdu le nom et qui l'avait postée. Et merci aussi si vous avez mieux...en fait moi je la trouve très bien).
Bah, quand tu crées une image chiffrée, tu as, lors de la demande de saisie du mot de passe, une petite clé qui apparaît à côté du champs de saisie, tu cliques dessus et là tu tombes sur l'assistant Mot de Passe de Mac OS X qui te permet de tester ou de créer des mots de passe avec différentes règles et suivant une longueur donnée.
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.