De temps en temps, une entreprise me donne un PC que je re-vamp pour le
donner à un enfant. Là, un portable equipé de windows Vista integrale,
mais il y a un mot de passe et je ne peux rien faire ...
Si la personne qui l'utilisait etait encore là, sut été simple, mais
non; alors, y a-t-il une autre solution que de réinstaller ?
De temps en temps, une entreprise me donne un PC que je re-vamp pour le donner à un enfant. Là, un portable equipé de windows Vista integrale, mais il y a un mot de passe et je ne peux rien faire ... Si la personne qui l'utilisait etait encore là, sut été simple, mais non; alors, y a-t-il une autre solution que de réinstaller ?
Merci des idées
Pierre
Bonjour, regarder peut-être du côté de chez JCB : http://www.bellamyjc.org/fr/pwdnt.html
Seven n'est pas indiqué, mais ça marche peut-être.
apd.
PierreB a écrit :
Bjr,
De temps en temps, une entreprise me donne un PC que je re-vamp pour le
donner à un enfant. Là, un portable equipé de windows Vista integrale,
mais il y a un mot de passe et je ne peux rien faire ...
Si la personne qui l'utilisait etait encore là, sut été simple, mais
non; alors, y a-t-il une autre solution que de réinstaller ?
Merci des idées
Pierre
Bonjour,
regarder peut-être du côté de chez JCB :
http://www.bellamyjc.org/fr/pwdnt.html
Seven n'est pas indiqué, mais ça marche peut-être.
De temps en temps, une entreprise me donne un PC que je re-vamp pour le donner à un enfant. Là, un portable equipé de windows Vista integrale, mais il y a un mot de passe et je ne peux rien faire ... Si la personne qui l'utilisait etait encore là, sut été simple, mais non; alors, y a-t-il une autre solution que de réinstaller ?
Merci des idées
Pierre
Bonjour, regarder peut-être du côté de chez JCB : http://www.bellamyjc.org/fr/pwdnt.html
Seven n'est pas indiqué, mais ça marche peut-être.
apd.
Thierry M.
PierreB a utilisé son clavier pour écrire :
alors, y a-t-il une autre solution que de réinstaller ?
non, sauf si le mot de passe administrateur n'a pas été défini (voir mode sans echec) dans ce cas, passer en admin, créer un nouvel utilisateur et virer l'utilisateur a mot de passe par contre tu peux installer/réactiver un integral avec le serial collé sous la machine puisque c'est un portable...
-- Thierry Qu'est-ce qu' un embryon ? un foetus ? (cours a l'intention des étudiants en médecine - site suisse) http://www.embryology.ch/francais/jfetalperiod/entwicklung01.html#fetal
PierreB a utilisé son clavier pour écrire :
alors, y a-t-il une autre solution que de réinstaller ?
non, sauf si le mot de passe administrateur n'a pas été défini (voir
mode sans echec) dans ce cas, passer en admin, créer un nouvel
utilisateur et virer l'utilisateur a mot de passe
par contre tu peux installer/réactiver un integral avec le serial collé
sous la machine puisque c'est un portable...
--
Thierry
Qu'est-ce qu' un embryon ? un foetus ?
(cours a l'intention des étudiants en médecine - site suisse)
http://www.embryology.ch/francais/jfetalperiod/entwicklung01.html#fetal
alors, y a-t-il une autre solution que de réinstaller ?
non, sauf si le mot de passe administrateur n'a pas été défini (voir mode sans echec) dans ce cas, passer en admin, créer un nouvel utilisateur et virer l'utilisateur a mot de passe par contre tu peux installer/réactiver un integral avec le serial collé sous la machine puisque c'est un portable...
-- Thierry Qu'est-ce qu' un embryon ? un foetus ? (cours a l'intention des étudiants en médecine - site suisse) http://www.embryology.ch/francais/jfetalperiod/entwicklung01.html#fetal
Jean-Claude BELLAMY
"PierreB" a écrit dans le message de groupe de discussion : 4c971015$0$32428$
Bjr,
De temps en temps, une entreprise me donne un PC que je re-vamp pour le donner à un enfant. Là, un portable equipé de windows Vista integrale, mais il y a un mot de passe et je ne peux rien faire ... Si la personne qui l'utilisait etait encore là, sut été simple, mais non; alors, y a-t-il une autre solution que de réinstaller ?
OUI, bien sûr !
A savoir effacer le mot de passe à l'aide de la méthode Petter Nordhal que je décris sur mon site :
http://www.bellamyjc.org/fr/pwdnt.html
Il y a une -toute petite- image ISO à télécharger, la graver sur un CD, et booter sur ce CD. Ensuite il suffit de lire (c'est en anglais, mais facilement compréhensible)
--
May the Force be with You! La Connaissance s'accroît quand on la partage ---------------------------------------------------------- Jean-Claude BELLAMY [MVP] http://www.bellamyjc.org ou http://jc.bellamy.free.fr
"PierreB" <Pierre.Barthel@wanadoo.fr> a écrit dans le message de groupe de
discussion : 4c971015$0$32428$ba4acef3@reader.news.orange.fr...
Bjr,
De temps en temps, une entreprise me donne un PC que je re-vamp pour le
donner à un enfant. Là, un portable equipé de windows Vista integrale,
mais il y a un mot de passe et je ne peux rien faire ...
Si la personne qui l'utilisait etait encore là, sut été simple, mais non;
alors, y a-t-il une autre solution que de réinstaller ?
OUI, bien sûr !
A savoir effacer le mot de passe à l'aide de la méthode Petter Nordhal que
je décris sur mon site :
http://www.bellamyjc.org/fr/pwdnt.html
Il y a une -toute petite- image ISO à télécharger, la graver sur un CD, et
booter sur ce CD.
Ensuite il suffit de lire (c'est en anglais, mais facilement compréhensible)
--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP]
http://www.bellamyjc.org ou http://jc.bellamy.free.fr
"PierreB" a écrit dans le message de groupe de discussion : 4c971015$0$32428$
Bjr,
De temps en temps, une entreprise me donne un PC que je re-vamp pour le donner à un enfant. Là, un portable equipé de windows Vista integrale, mais il y a un mot de passe et je ne peux rien faire ... Si la personne qui l'utilisait etait encore là, sut été simple, mais non; alors, y a-t-il une autre solution que de réinstaller ?
OUI, bien sûr !
A savoir effacer le mot de passe à l'aide de la méthode Petter Nordhal que je décris sur mon site :
http://www.bellamyjc.org/fr/pwdnt.html
Il y a une -toute petite- image ISO à télécharger, la graver sur un CD, et booter sur ce CD. Ensuite il suffit de lire (c'est en anglais, mais facilement compréhensible)
--
May the Force be with You! La Connaissance s'accroît quand on la partage ---------------------------------------------------------- Jean-Claude BELLAMY [MVP] http://www.bellamyjc.org ou http://jc.bellamy.free.fr
Jean-Claude BELLAMY
"apd" a écrit dans le message de groupe de discussion : i775e7$sqd$
PierreB a écrit :
Bjr,
De temps en temps, une entreprise me donne un PC que je re-vamp pour le donner à un enfant. Là, un portable equipé de windows Vista integrale, mais il y a un mot de passe et je ne peux rien faire ... Si la personne qui l'utilisait etait encore là, sut été simple, mais non; alors, y a-t-il une autre solution que de réinstaller ? [...]
regarder peut-être du côté de chez JCB : http://www.bellamyjc.org/fr/pwdnt.html
Seven n'est pas indiqué, mais ça marche peut-être.
Cela fonctionne sous toutes les versions de Windows NT, 7 et 2008 inclus ! Car les paramètres des comptes locaux (dont leurs mots de passe hachés) sont tous stockés dans le même fichier "SAM" dans le dossier %systemroot%system32config (qui correspond à la ruche "HKLMSAM").
Le seul cas où cela ne peut pas fonctionner est celui où l'intégralité du disque système a été chiffré avec "BitLocker" (fonctionnalité que je me suis toujours refusé à utiliser, justement à cause de ses contraintes. Un pb de clef, de password, ... , et on est vraiment très mal barré!)
-- May the Force be with You! La Connaissance s'accroît quand on la partage ---------------------------------------------------------- Jean-Claude BELLAMY [MVP] http://www.bellamyjc.org ou http://jc.bellamy.free.fr
"apd" <apd_bidon@bidon.invalid.fr> a écrit dans le message de groupe de
discussion : i775e7$sqd$1@matell.enst-bretagne.fr...
PierreB a écrit :
Bjr,
De temps en temps, une entreprise me donne un PC que je re-vamp pour le
donner à un enfant. Là, un portable equipé de windows Vista integrale,
mais il y a un mot de passe et je ne peux rien faire ...
Si la personne qui l'utilisait etait encore là, sut été simple, mais non;
alors, y a-t-il une autre solution que de réinstaller ?
[...]
regarder peut-être du côté de chez JCB :
http://www.bellamyjc.org/fr/pwdnt.html
Seven n'est pas indiqué, mais ça marche peut-être.
Cela fonctionne sous toutes les versions de Windows NT, 7 et 2008 inclus !
Car les paramètres des comptes locaux (dont leurs mots de passe hachés) sont
tous stockés dans le même fichier "SAM" dans le dossier
%systemroot%system32config (qui correspond à la ruche "HKLMSAM").
Le seul cas où cela ne peut pas fonctionner est celui où l'intégralité du
disque système a été chiffré avec "BitLocker" (fonctionnalité que je me suis
toujours refusé à utiliser, justement à cause de ses contraintes. Un pb de
clef, de password, ... , et on est vraiment très mal barré!)
--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP]
http://www.bellamyjc.org ou http://jc.bellamy.free.fr
"apd" a écrit dans le message de groupe de discussion : i775e7$sqd$
PierreB a écrit :
Bjr,
De temps en temps, une entreprise me donne un PC que je re-vamp pour le donner à un enfant. Là, un portable equipé de windows Vista integrale, mais il y a un mot de passe et je ne peux rien faire ... Si la personne qui l'utilisait etait encore là, sut été simple, mais non; alors, y a-t-il une autre solution que de réinstaller ? [...]
regarder peut-être du côté de chez JCB : http://www.bellamyjc.org/fr/pwdnt.html
Seven n'est pas indiqué, mais ça marche peut-être.
Cela fonctionne sous toutes les versions de Windows NT, 7 et 2008 inclus ! Car les paramètres des comptes locaux (dont leurs mots de passe hachés) sont tous stockés dans le même fichier "SAM" dans le dossier %systemroot%system32config (qui correspond à la ruche "HKLMSAM").
Le seul cas où cela ne peut pas fonctionner est celui où l'intégralité du disque système a été chiffré avec "BitLocker" (fonctionnalité que je me suis toujours refusé à utiliser, justement à cause de ses contraintes. Un pb de clef, de password, ... , et on est vraiment très mal barré!)
-- May the Force be with You! La Connaissance s'accroît quand on la partage ---------------------------------------------------------- Jean-Claude BELLAMY [MVP] http://www.bellamyjc.org ou http://jc.bellamy.free.fr
Thierry M.
Jean-Claude BELLAMY a écrit :
OUI, bien sûr ! A savoir effacer le mot de passe à l'aide de la méthode Petter Nordhal que je
Interessant, et etrange que MS n'ai pas balancé une parade, lui qui nous submerge de mises a jour pour sécuriser des tas de truc que la plupart n'utilisent pas...
par contre donner un durcissement de sécurité via le Bios, je trouve ça étrange, ne suffit il pas de squizzer la pile quelques instants ?
-- Thierry Photos de foetus entre 8 et 12 semaines: http://ardf.free.fr/foetus
Jean-Claude BELLAMY a écrit :
OUI, bien sûr !
A savoir effacer le mot de passe à l'aide de la méthode Petter Nordhal que je
Interessant, et etrange que MS n'ai pas balancé une parade, lui qui
nous submerge de mises a jour pour sécuriser des tas de truc que la
plupart n'utilisent pas...
par contre donner un durcissement de sécurité via le Bios, je trouve ça
étrange, ne suffit il pas de squizzer la pile quelques instants ?
--
Thierry
Photos de foetus entre 8 et 12 semaines:
http://ardf.free.fr/foetus
OUI, bien sûr ! A savoir effacer le mot de passe à l'aide de la méthode Petter Nordhal que je
Interessant, et etrange que MS n'ai pas balancé une parade, lui qui nous submerge de mises a jour pour sécuriser des tas de truc que la plupart n'utilisent pas...
par contre donner un durcissement de sécurité via le Bios, je trouve ça étrange, ne suffit il pas de squizzer la pile quelques instants ?
-- Thierry Photos de foetus entre 8 et 12 semaines: http://ardf.free.fr/foetus
Williamhoustra
"Thierry M." a écrit dans le message de groupe de discussion :
Jean-Claude BELLAMY a écrit :
OUI, bien sûr ! A savoir effacer le mot de passe à l'aide de la méthode Petter Nordhal que je
Interessant, et etrange que MS n'ai pas balancé une parade, lui qui nous submerge de mises a jour pour sécuriser des tas de truc que la plupart n'utilisent pas...
par contre donner un durcissement de sécurité via le Bios, je trouve ça étrange, ne suffit il pas de squizzer la pile quelques instants ?
Effectivement ces "protections" sont chimériques. La seule que je connaisse est d'enfermer ses fichiers confidentiels dans un PGP disk (ou Truecrypt). Là pas de souci : on peut éventuellement effacer le fichier mais pas voir ce qu'il y a dedans. Pratique aussi pour transmettre par e-mail, il suffit que le destinataire ait le même logiciel (et le password s'il s'agit d'une simple clé).
"Thierry M." <thry.NOSPAM.martin@wanadoo.fr.INVALID> a écrit dans le message
de groupe de discussion : mn.aacc7da9eea1251b.87939@wanadoo.fr.INVALID...
Jean-Claude BELLAMY a écrit :
OUI, bien sûr !
A savoir effacer le mot de passe à l'aide de la méthode Petter Nordhal
que je
Interessant, et etrange que MS n'ai pas balancé une parade, lui qui nous
submerge de mises a jour pour sécuriser des tas de truc que la plupart
n'utilisent pas...
par contre donner un durcissement de sécurité via le Bios, je trouve ça
étrange, ne suffit il pas de squizzer la pile quelques instants ?
Effectivement ces "protections" sont chimériques. La seule que je
connaisse est d'enfermer ses fichiers confidentiels dans un PGP disk (ou
Truecrypt). Là pas de souci : on peut éventuellement effacer le fichier mais
pas voir ce qu'il y a dedans. Pratique aussi pour transmettre par e-mail, il
suffit que le destinataire ait le même logiciel (et le password s'il s'agit
d'une simple clé).
"Thierry M." a écrit dans le message de groupe de discussion :
Jean-Claude BELLAMY a écrit :
OUI, bien sûr ! A savoir effacer le mot de passe à l'aide de la méthode Petter Nordhal que je
Interessant, et etrange que MS n'ai pas balancé une parade, lui qui nous submerge de mises a jour pour sécuriser des tas de truc que la plupart n'utilisent pas...
par contre donner un durcissement de sécurité via le Bios, je trouve ça étrange, ne suffit il pas de squizzer la pile quelques instants ?
Effectivement ces "protections" sont chimériques. La seule que je connaisse est d'enfermer ses fichiers confidentiels dans un PGP disk (ou Truecrypt). Là pas de souci : on peut éventuellement effacer le fichier mais pas voir ce qu'il y a dedans. Pratique aussi pour transmettre par e-mail, il suffit que le destinataire ait le même logiciel (et le password s'il s'agit d'une simple clé).
Quartzkyte
Williamhoustra a écrit :
Interessant, et etrange que MS n'ai pas balancé une parade, lui qui nous submerge de mises a jour pour sécuriser des tas de truc que la plupart n'utilisent pas...
Difficile d'empêcher tous les O.S. tiers d'aller voir ce qui se passe sur un disque...
par contre donner un durcissement de sécurité via le Bios, je trouve ça étrange, ne suffit il pas de squizzer la pile quelques instants ?
Effectivement ces "protections" sont chimériques. La seule que je connaisse est d'enfermer ses fichiers confidentiels dans un PGP disk (ou Truecrypt). Là pas de souci : on peut éventuellement effacer le fichier mais pas voir ce qu'il y a dedans. Pratique aussi pour transmettre par e-mail, il suffit que le destinataire ait le même logiciel (et le *password* s'il s'agit d'une simple clé).
:D et de ne pas envoyer le *password* dans le même e-mail :o) Rien ne protège des étourdis - et du post-it sur l'écran avec le mot de passe écrit dessus...
-- Quartzkyte (si c'est compliqué appelez-moi Michel)
Michel Claveau a créé des Newsgroups Win7, I.E., Office. Méthode pour les rejoindre : http://w7ng.wordpress.com/ - FAQ Outlook de JièL : http://faq-outlook.fr/ 7 Extra, mon annuaire Win 7 : http://www.corpfrance.com/7extra/ - Life is hard; it's harder if you're stupid. (John Wayne)
Williamhoustra a écrit :
Interessant, et etrange que MS n'ai pas balancé une parade, lui qui nous
submerge de mises a jour pour sécuriser des tas de truc que la plupart
n'utilisent pas...
Difficile d'empêcher tous les O.S. tiers d'aller voir ce qui se passe sur un disque...
par contre donner un durcissement de sécurité via le Bios, je trouve ça
étrange, ne suffit il pas de squizzer la pile quelques instants ?
Effectivement ces "protections" sont chimériques. La seule que je
connaisse est d'enfermer ses fichiers confidentiels dans un PGP disk (ou
Truecrypt). Là pas de souci : on peut éventuellement effacer le fichier mais
pas voir ce qu'il y a dedans. Pratique aussi pour transmettre par e-mail, il
suffit que le destinataire ait le même logiciel (et le *password* s'il s'agit
d'une simple clé).
:D et de ne pas envoyer le *password* dans le même e-mail :o)
Rien ne protège des étourdis - et du post-it sur l'écran avec le mot de passe écrit dessus...
--
Quartzkyte (si c'est compliqué appelez-moi Michel)
quartzkyte@gmail.com
Michel Claveau a créé des Newsgroups Win7, I.E., Office.
Méthode pour les rejoindre : http://w7ng.wordpress.com/
-
FAQ Outlook de JièL : http://faq-outlook.fr/
7 Extra, mon annuaire Win 7 : http://www.corpfrance.com/7extra/
-
Life is hard; it's harder if you're stupid. (John Wayne)
Interessant, et etrange que MS n'ai pas balancé une parade, lui qui nous submerge de mises a jour pour sécuriser des tas de truc que la plupart n'utilisent pas...
Difficile d'empêcher tous les O.S. tiers d'aller voir ce qui se passe sur un disque...
par contre donner un durcissement de sécurité via le Bios, je trouve ça étrange, ne suffit il pas de squizzer la pile quelques instants ?
Effectivement ces "protections" sont chimériques. La seule que je connaisse est d'enfermer ses fichiers confidentiels dans un PGP disk (ou Truecrypt). Là pas de souci : on peut éventuellement effacer le fichier mais pas voir ce qu'il y a dedans. Pratique aussi pour transmettre par e-mail, il suffit que le destinataire ait le même logiciel (et le *password* s'il s'agit d'une simple clé).
:D et de ne pas envoyer le *password* dans le même e-mail :o) Rien ne protège des étourdis - et du post-it sur l'écran avec le mot de passe écrit dessus...
-- Quartzkyte (si c'est compliqué appelez-moi Michel)
Michel Claveau a créé des Newsgroups Win7, I.E., Office. Méthode pour les rejoindre : http://w7ng.wordpress.com/ - FAQ Outlook de JièL : http://faq-outlook.fr/ 7 Extra, mon annuaire Win 7 : http://www.corpfrance.com/7extra/ - Life is hard; it's harder if you're stupid. (John Wayne)
Jean-Claude BELLAMY
"Thierry M." a écrit dans le message de groupe de discussion :
Jean-Claude BELLAMY a écrit :
OUI, bien sûr ! A savoir effacer le mot de passe à l'aide de la méthode Petter Nordhal que je
Interessant, et etrange que MS n'ai pas balancé une parade, lui qui nous submerge de mises a jour pour sécuriser des tas de truc que la plupart n'utilisent pas...
La parade "balancée" par MS existe (relis mon intervention), c'est "BitLocker", qui consiste à chiffrer complètement le disque. (Mais cette fonctionnalité n'est offerte que dans les versions Entreprise ou Intégrale.)
par contre donner un durcissement de sécurité via le Bios, je trouve ça étrange, ne suffit il pas de squizzer la pile quelques instants ?
????????
De quoi veux-tu parler ? De la pile alimentant la CMOS du BIOS? ... ... Ouh la, il faudrait actualiser tes connaissances technologiques !!! ;-)
Il est vrai qu'il y a quelques années, en ouvrant le PC et en ôtant la pile alimentant la CMOS pendant quelques secondes ou minutes, on faisait "sauter" le password du BIOS nasodigitalement ... ;-)
Maintenant, cette ère est révolue, car chez IBM, SONY, DELL, HP, ..., le mot de passe BIOS N'EST PLUS STOCKÉ DANS LA CMOS, mais est inscrit dans un "Security chip" (une variété d'EEPROM = Electrically Erasable Read Only Memory), connu sous le nom de "TPM" (Trusted Platform Module) Et le "flashage" de cette EEPROM est nettement plus complexe que celui du BIOS ...
Si on contacte p.ex. la "chaude ligne" d'IBM, la réponse est : "seule solution possible : remplacement de la carte-mère" !! (pour la modique somme de 887,30 euros HT, c'est arrivé il y a quelques temps à un collègue)
Or "Bitlocker" fait appel à cette puce TPM (si elle existe) !!!
Donc même si on arrive à l'effacer, ou encore à la remplacer par une autre, cela ne permettra que de démarrer l'ordinateur à partir de zéro pour installer un nouveau système, car sans la puce d'origine ET son mot de passe, les données du disque actuel sont à jamais inaccessibles !
-- May the Force be with You! La Connaissance s'accroît quand on la partage ---------------------------------------------------------- Jean-Claude BELLAMY [MVP] http://www.bellamyjc.org ou http://jc.bellamy.free.fr
"Thierry M." <thry.NOSPAM.martin@wanadoo.fr.INVALID> a écrit dans le message
de groupe de discussion : mn.aacc7da9eea1251b.87939@wanadoo.fr.INVALID...
Jean-Claude BELLAMY a écrit :
OUI, bien sûr !
A savoir effacer le mot de passe à l'aide de la méthode Petter Nordhal
que je
Interessant, et etrange que MS n'ai pas balancé une parade, lui qui nous
submerge de mises a jour pour sécuriser des tas de truc que la plupart
n'utilisent pas...
La parade "balancée" par MS existe (relis mon intervention), c'est
"BitLocker", qui consiste à chiffrer complètement le disque.
(Mais cette fonctionnalité n'est offerte que dans les versions Entreprise ou
Intégrale.)
par contre donner un durcissement de sécurité via le Bios, je trouve ça
étrange, ne suffit il pas de squizzer la pile quelques instants ?
????????
De quoi veux-tu parler ?
De la pile alimentant la CMOS du BIOS? ...
... Ouh la, il faudrait actualiser tes connaissances technologiques !!! ;-)
Il est vrai qu'il y a quelques années, en ouvrant le PC et en ôtant la pile
alimentant la CMOS pendant quelques secondes ou minutes, on faisait "sauter"
le password du BIOS nasodigitalement ... ;-)
Maintenant, cette ère est révolue, car chez IBM, SONY, DELL, HP, ..., le mot
de passe BIOS N'EST PLUS STOCKÉ DANS LA CMOS, mais est inscrit dans un
"Security chip" (une variété d'EEPROM = Electrically Erasable Read Only
Memory), connu sous le nom de "TPM" (Trusted Platform Module)
Et le "flashage" de cette EEPROM est nettement plus complexe que celui du
BIOS ...
Si on contacte p.ex. la "chaude ligne" d'IBM, la réponse est :
"seule solution possible : remplacement de la carte-mère" !!
(pour la modique somme de 887,30 euros HT, c'est arrivé il y a quelques
temps à un collègue)
Or "Bitlocker" fait appel à cette puce TPM (si elle existe) !!!
Donc même si on arrive à l'effacer, ou encore à la remplacer par une autre,
cela ne permettra que de démarrer l'ordinateur à partir de zéro pour
installer un nouveau système, car sans la puce d'origine ET son mot de
passe, les données du disque actuel sont à jamais inaccessibles !
--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP]
http://www.bellamyjc.org ou http://jc.bellamy.free.fr
"Thierry M." a écrit dans le message de groupe de discussion :
Jean-Claude BELLAMY a écrit :
OUI, bien sûr ! A savoir effacer le mot de passe à l'aide de la méthode Petter Nordhal que je
Interessant, et etrange que MS n'ai pas balancé une parade, lui qui nous submerge de mises a jour pour sécuriser des tas de truc que la plupart n'utilisent pas...
La parade "balancée" par MS existe (relis mon intervention), c'est "BitLocker", qui consiste à chiffrer complètement le disque. (Mais cette fonctionnalité n'est offerte que dans les versions Entreprise ou Intégrale.)
par contre donner un durcissement de sécurité via le Bios, je trouve ça étrange, ne suffit il pas de squizzer la pile quelques instants ?
????????
De quoi veux-tu parler ? De la pile alimentant la CMOS du BIOS? ... ... Ouh la, il faudrait actualiser tes connaissances technologiques !!! ;-)
Il est vrai qu'il y a quelques années, en ouvrant le PC et en ôtant la pile alimentant la CMOS pendant quelques secondes ou minutes, on faisait "sauter" le password du BIOS nasodigitalement ... ;-)
Maintenant, cette ère est révolue, car chez IBM, SONY, DELL, HP, ..., le mot de passe BIOS N'EST PLUS STOCKÉ DANS LA CMOS, mais est inscrit dans un "Security chip" (une variété d'EEPROM = Electrically Erasable Read Only Memory), connu sous le nom de "TPM" (Trusted Platform Module) Et le "flashage" de cette EEPROM est nettement plus complexe que celui du BIOS ...
Si on contacte p.ex. la "chaude ligne" d'IBM, la réponse est : "seule solution possible : remplacement de la carte-mère" !! (pour la modique somme de 887,30 euros HT, c'est arrivé il y a quelques temps à un collègue)
Or "Bitlocker" fait appel à cette puce TPM (si elle existe) !!!
Donc même si on arrive à l'effacer, ou encore à la remplacer par une autre, cela ne permettra que de démarrer l'ordinateur à partir de zéro pour installer un nouveau système, car sans la puce d'origine ET son mot de passe, les données du disque actuel sont à jamais inaccessibles !
-- May the Force be with You! La Connaissance s'accroît quand on la partage ---------------------------------------------------------- Jean-Claude BELLAMY [MVP] http://www.bellamyjc.org ou http://jc.bellamy.free.fr
Sergio
On 21/09/2010 14:20, Jean-Claude BELLAMY wrote:
De quoi veux-tu parler ? De la pile alimentant la CMOS du BIOS? ... ... Ouh la, il faudrait actualiser tes connaissances technologiques !!! ;-)
Il est vrai qu'il y a quelques années, en ouvrant le PC et en ôtant la pile alimentant la CMOS pendant quelques secondes ou minutes, on faisait "sauter" le password du BIOS nasodigitalement ... ;-)
Maintenant, cette ère est révolue, car chez IBM, SONY, DELL, HP, ..., le mot de passe BIOS N'EST PLUS STOCKÉ DANS LA CMOS, mais est inscrit dans un "Security chip" (une variété d'EEPROM = Electrically Erasable Read Only Memory), connu sous le nom de "TPM" (Trusted Platform Module) Et le "flashage" de cette EEPROM est nettement plus complexe que celui du BIOS ...
Question idiote : Depuis des années, la technologie EEPROM (et mémoire flash) s'est banalisée, d'où, par exemple, ce "Security chip", fleuron de la technologie.. Pourquoi b*** de m*** il faut *toujours* une *pile* pour cette "CMOS" gardant les paramètres de la bécane ?
-- Serge http://leserged.online.fr/ Mon blog: http://cahierdesergio.free.fr/ Soutenez le libre: http://www.framasoft.org
On 21/09/2010 14:20, Jean-Claude BELLAMY wrote:
De quoi veux-tu parler ?
De la pile alimentant la CMOS du BIOS? ...
... Ouh la, il faudrait actualiser tes connaissances technologiques !!! ;-)
Il est vrai qu'il y a quelques années, en ouvrant le PC et en ôtant la pile alimentant la CMOS pendant quelques secondes ou minutes,
on faisait "sauter" le password du BIOS nasodigitalement ... ;-)
Maintenant, cette ère est révolue, car chez IBM, SONY, DELL, HP, ..., le mot de passe BIOS N'EST PLUS STOCKÉ DANS LA CMOS, mais est
inscrit dans un "Security chip" (une variété d'EEPROM = Electrically Erasable Read Only Memory), connu sous le nom de "TPM" (Trusted
Platform Module)
Et le "flashage" de cette EEPROM est nettement plus complexe que celui du BIOS ...
Question idiote :
Depuis des années, la technologie EEPROM (et mémoire flash) s'est banalisée, d'où, par exemple, ce "Security chip", fleuron de la
technologie.. Pourquoi b*** de m*** il faut *toujours* une *pile* pour cette "CMOS" gardant les paramètres de la bécane ?
--
Serge http://leserged.online.fr/
Mon blog: http://cahierdesergio.free.fr/
Soutenez le libre: http://www.framasoft.org
De quoi veux-tu parler ? De la pile alimentant la CMOS du BIOS? ... ... Ouh la, il faudrait actualiser tes connaissances technologiques !!! ;-)
Il est vrai qu'il y a quelques années, en ouvrant le PC et en ôtant la pile alimentant la CMOS pendant quelques secondes ou minutes, on faisait "sauter" le password du BIOS nasodigitalement ... ;-)
Maintenant, cette ère est révolue, car chez IBM, SONY, DELL, HP, ..., le mot de passe BIOS N'EST PLUS STOCKÉ DANS LA CMOS, mais est inscrit dans un "Security chip" (une variété d'EEPROM = Electrically Erasable Read Only Memory), connu sous le nom de "TPM" (Trusted Platform Module) Et le "flashage" de cette EEPROM est nettement plus complexe que celui du BIOS ...
Question idiote : Depuis des années, la technologie EEPROM (et mémoire flash) s'est banalisée, d'où, par exemple, ce "Security chip", fleuron de la technologie.. Pourquoi b*** de m*** il faut *toujours* une *pile* pour cette "CMOS" gardant les paramètres de la bécane ?
-- Serge http://leserged.online.fr/ Mon blog: http://cahierdesergio.free.fr/ Soutenez le libre: http://www.framasoft.org
mdnews
Tue, 21 Sep 2010 14:26:50 +0200, Sergio >>
Question idiote : Depuis des années, la technologie EEPROM (et mémoire flash) s'est banalisée, d'où, par exemple, ce "Security chip", fleuron de la technologie.. Pourquoi b*** de m*** il faut *toujours* une *pile* pour cette "CMOS" gardant les paramètres de la bécane ?
Pour faire tourner l'horloge quand le PC est débranché :-)
Toute ces EEPROM et autre flash ne sont que du stockage (inerte) pas des microcontrôleurs.
Souvenir: Sur les premiers PC grand public, on devait mettre une commande DATE et une commande TIME dans l'autoexec.bat, pour penser à mettre à l'heure à l'allumage.
Question idiote :
Depuis des années, la technologie EEPROM (et mémoire flash) s'est banalisée, d'où, par exemple, ce "Security chip", fleuron de la
technologie.. Pourquoi b*** de m*** il faut *toujours* une *pile* pour cette "CMOS" gardant les paramètres de la bécane ?
Pour faire tourner l'horloge quand le PC est débranché :-)
Toute ces EEPROM et autre flash ne sont que du stockage (inerte) pas
des microcontrôleurs.
Souvenir: Sur les premiers PC grand public, on devait mettre une
commande DATE et une commande TIME dans l'autoexec.bat, pour penser à
mettre à l'heure à l'allumage.
Question idiote : Depuis des années, la technologie EEPROM (et mémoire flash) s'est banalisée, d'où, par exemple, ce "Security chip", fleuron de la technologie.. Pourquoi b*** de m*** il faut *toujours* une *pile* pour cette "CMOS" gardant les paramètres de la bécane ?
Pour faire tourner l'horloge quand le PC est débranché :-)
Toute ces EEPROM et autre flash ne sont que du stockage (inerte) pas des microcontrôleurs.
Souvenir: Sur les premiers PC grand public, on devait mettre une commande DATE et une commande TIME dans l'autoexec.bat, pour penser à mettre à l'heure à l'allumage.