Logiciel gratuit, bien sûr, et ouvert : aucune faille, aucune faiblesse.
Tu pouvais eviter ça.
??? Eviter quoi ? ce que je dis est vérifiable : logiciel ouvert, TC est régulièrement vérifié, ausculté, testé par les plus grands spécialistes de crypto du monde entier. RAS pour l'instant.
"aucune faille". Sauf que ce logiciel évolue en permannace et ouvre donc la possibilité d'un Zero Day. de plus il est multiplateforme donc cela multiplie les risques à chaque fois. Et le mec qui en decouvre une ne va pas forcement le crier sur les toits. <http://blogs.mediapart.fr/blog/michbret/260910/iran-la-cyber-attaque-deja-commence> rien que cet exemple montre que les spécialistes en tout genre ne decouvrent pas tout. On peut decouvrir une faille, mais 4 laisse penser que la réserve est encore plus grande. On frille pas 4 cartouches si on en a que 4, on en garde toujours un peu au cas ou....
"aucune faiblesse" Pareil. Il faut bien utiliser de la ram pour executer un programme. Or une partie de cette ram est un swap. Rien ne dit que certaines données ne soient pas stcké sur le disque dur. Et que se passe t il si le pc est en hibernation ? C'est juste une question que je me pose.
-- Les Américains ont Steve Jobs, nous on a Paul Emploi
On Wed, 20 Apr 2011 21:54:23 +0200, Gump <gump@free.fr> wrote:
Le 20/04/2011 20:49, Baton Rouge a écrit :
On Wed, 20 Apr 2011 17:56:09 +0200, Gump<gump@free.fr> wrote:
Logiciel gratuit, bien sûr, et ouvert : aucune faille, aucune
faiblesse.
Tu pouvais eviter ça.
??? Eviter quoi ? ce que je dis est vérifiable : logiciel ouvert, TC est
régulièrement vérifié, ausculté, testé par les plus grands spécialistes
de crypto du monde entier. RAS pour l'instant.
"aucune faille". Sauf que ce logiciel évolue en permannace et ouvre
donc la possibilité d'un Zero Day. de plus il est multiplateforme donc
cela multiplie les risques à chaque fois. Et le mec qui en decouvre
une ne va pas forcement le crier sur les toits.
<http://blogs.mediapart.fr/blog/michbret/260910/iran-la-cyber-attaque-deja-commence>
rien que cet exemple montre que les spécialistes en tout genre ne
decouvrent pas tout. On peut decouvrir une faille, mais 4 laisse
penser que la réserve est encore plus grande. On frille pas 4
cartouches si on en a que 4, on en garde toujours un peu au cas ou....
"aucune faiblesse"
Pareil. Il faut bien utiliser de la ram pour executer un programme. Or
une partie de cette ram est un swap. Rien ne dit que certaines données
ne soient pas stcké sur le disque dur. Et que se passe t il si le pc
est en hibernation ? C'est juste une question que je me pose.
--
Les Américains ont Steve Jobs, nous on a Paul Emploi
Logiciel gratuit, bien sûr, et ouvert : aucune faille, aucune faiblesse.
Tu pouvais eviter ça.
??? Eviter quoi ? ce que je dis est vérifiable : logiciel ouvert, TC est régulièrement vérifié, ausculté, testé par les plus grands spécialistes de crypto du monde entier. RAS pour l'instant.
"aucune faille". Sauf que ce logiciel évolue en permannace et ouvre donc la possibilité d'un Zero Day. de plus il est multiplateforme donc cela multiplie les risques à chaque fois. Et le mec qui en decouvre une ne va pas forcement le crier sur les toits. <http://blogs.mediapart.fr/blog/michbret/260910/iran-la-cyber-attaque-deja-commence> rien que cet exemple montre que les spécialistes en tout genre ne decouvrent pas tout. On peut decouvrir une faille, mais 4 laisse penser que la réserve est encore plus grande. On frille pas 4 cartouches si on en a que 4, on en garde toujours un peu au cas ou....
"aucune faiblesse" Pareil. Il faut bien utiliser de la ram pour executer un programme. Or une partie de cette ram est un swap. Rien ne dit que certaines données ne soient pas stcké sur le disque dur. Et que se passe t il si le pc est en hibernation ? C'est juste une question que je me pose.
-- Les Américains ont Steve Jobs, nous on a Paul Emploi
Gump
"aucune faiblesse" Pareil. Il faut bien utiliser de la ram pour executer un programme. Or une partie de cette ram est un swap. Rien ne dit que certaines données ne soient pas stcké sur le disque dur. Et que se passe t il si le pc est en hibernation ? C'est juste une question que je me pose.
Nous sommes donc bien d'accord : ce n'est pas TC qui est en cause, mais le fonctionnement de l'OS que l'on utilise. A titre personnel, je suggèrerais :
- pas de swap : il y a plus de 5 ans que je l'ai supprimé sur tout système Windows, sans AUCUN souci. Et sous Linux, le swap peut être crypté.
- hibernation ? jamais utilisée !
- Windows : dump de la mémoire en cas de défaillance du système ? supprimé ! Non mais ...
"aucune faiblesse"
Pareil. Il faut bien utiliser de la ram pour executer un programme. Or
une partie de cette ram est un swap. Rien ne dit que certaines données
ne soient pas stcké sur le disque dur. Et que se passe t il si le pc
est en hibernation ? C'est juste une question que je me pose.
Nous sommes donc bien d'accord : ce n'est pas TC qui est en cause, mais
le fonctionnement de l'OS que l'on utilise. A titre personnel, je
suggèrerais :
- pas de swap : il y a plus de 5 ans que je l'ai supprimé sur tout
système Windows, sans AUCUN souci. Et sous Linux, le swap peut être crypté.
- hibernation ? jamais utilisée !
- Windows : dump de la mémoire en cas de défaillance du système ?
supprimé ! Non mais ...
"aucune faiblesse" Pareil. Il faut bien utiliser de la ram pour executer un programme. Or une partie de cette ram est un swap. Rien ne dit que certaines données ne soient pas stcké sur le disque dur. Et que se passe t il si le pc est en hibernation ? C'est juste une question que je me pose.
Nous sommes donc bien d'accord : ce n'est pas TC qui est en cause, mais le fonctionnement de l'OS que l'on utilise. A titre personnel, je suggèrerais :
- pas de swap : il y a plus de 5 ans que je l'ai supprimé sur tout système Windows, sans AUCUN souci. Et sous Linux, le swap peut être crypté.
- hibernation ? jamais utilisée !
- Windows : dump de la mémoire en cas de défaillance du système ? supprimé ! Non mais ...
Gump
"aucune faiblesse" Pareil. Il faut bien utiliser de la ram pour executer un programme. Or une partie de cette ram est un swap. Rien ne dit que certaines données ne soient pas stcké sur le disque dur. Et que se passe t il si le pc est en hibernation ? C'est juste une question que je me pose.
Nous sommes donc bien d'accord : ce n'est pas TC qui est en cause, mais le fonctionnement de l'OS que l'on utilise. A titre personnel, je suggèrerais :
- pas de swap : il y a plus de 5 ans que je l'ai supprimé sur tout système Windows, sans AUCUN souci. Et sous Linux, le swap peut être crypté.
- hibernation ? jamais utilisée !
- Windows : dump de la mémoire en cas de défaillance du système ? supprimé ! Non mais ...
"aucune faiblesse"
Pareil. Il faut bien utiliser de la ram pour executer un programme. Or
une partie de cette ram est un swap. Rien ne dit que certaines données
ne soient pas stcké sur le disque dur. Et que se passe t il si le pc
est en hibernation ? C'est juste une question que je me pose.
Nous sommes donc bien d'accord : ce n'est pas TC qui est en cause, mais
le fonctionnement de l'OS que l'on utilise. A titre personnel, je
suggèrerais :
- pas de swap : il y a plus de 5 ans que je l'ai supprimé sur tout
système Windows, sans AUCUN souci. Et sous Linux, le swap peut être crypté.
- hibernation ? jamais utilisée !
- Windows : dump de la mémoire en cas de défaillance du système ?
supprimé ! Non mais ...
"aucune faiblesse" Pareil. Il faut bien utiliser de la ram pour executer un programme. Or une partie de cette ram est un swap. Rien ne dit que certaines données ne soient pas stcké sur le disque dur. Et que se passe t il si le pc est en hibernation ? C'est juste une question que je me pose.
Nous sommes donc bien d'accord : ce n'est pas TC qui est en cause, mais le fonctionnement de l'OS que l'on utilise. A titre personnel, je suggèrerais :
- pas de swap : il y a plus de 5 ans que je l'ai supprimé sur tout système Windows, sans AUCUN souci. Et sous Linux, le swap peut être crypté.
- hibernation ? jamais utilisée !
- Windows : dump de la mémoire en cas de défaillance du système ? supprimé ! Non mais ...
Gump
Je plussoie sur Truecrypt et je l'utilise sans souci dans les cybercafé. La manip est simple : avec la souris on fait glisser le fichier sur truecrypt.exe, à ce moment la fenêtre de montage s'ouvre et demande le password.
C'est bien ce qui me semblait, merci pour le témoignage. Il ne reste plus à SRV qu'à se lancer ! Et ça serait bien s'il publiait un retour d'expérience.
Je plussoie sur Truecrypt et je l'utilise sans souci dans les cybercafé.
La manip est simple : avec la souris on fait glisser le fichier sur
truecrypt.exe, à ce moment la fenêtre de montage s'ouvre et demande le
password.
C'est bien ce qui me semblait, merci pour le témoignage. Il ne reste
plus à SRV qu'à se lancer ! Et ça serait bien s'il publiait un retour
d'expérience.
Je plussoie sur Truecrypt et je l'utilise sans souci dans les cybercafé. La manip est simple : avec la souris on fait glisser le fichier sur truecrypt.exe, à ce moment la fenêtre de montage s'ouvre et demande le password.
C'est bien ce qui me semblait, merci pour le témoignage. Il ne reste plus à SRV qu'à se lancer ! Et ça serait bien s'il publiait un retour d'expérience.
SRV
Gump avait écrit le 21/04/2011 :
C'est bien ce qui me semblait, merci pour le témoignage. Il ne reste plus à SRV qu'à se lancer ! Et ça serait bien s'il publiait un retour d'expérience.
ok, je vais donc me lancer avec Truecrypt.
Je vous tiens au jus de mes aventures.
Merci à tous en tous cas !
Gump avait écrit le 21/04/2011 :
C'est bien ce qui me semblait, merci pour le témoignage. Il ne reste plus à
SRV qu'à se lancer ! Et ça serait bien s'il publiait un retour d'expérience.
C'est bien ce qui me semblait, merci pour le témoignage. Il ne reste plus à SRV qu'à se lancer ! Et ça serait bien s'il publiait un retour d'expérience.
ok, je vais donc me lancer avec Truecrypt.
Je vous tiens au jus de mes aventures.
Merci à tous en tous cas !
Jean-Claude BELLAMY
Le jeudi 21/04/2011 12:42:14, Baton Rouge a écrit dans le message <news: ce qui suit :
On Wed, 20 Apr 2011 21:54:23 +0200, Gump wrote: [...] Il faut bien utiliser de la ram pour executer un programme. Or une partie de cette ram est un swap. Rien ne dit que certaines données ne soient pas stcké sur le disque dur. Et que se passe t il si le pc est en hibernation ? C'est juste une question que je me pose.
Pour info, je rappelle que dans EFS tous les processus de chiffrement déchiffrement sont exécutés exclusivement en mode NOYAU, dynamiquement, si bien que les clefs ne se trouvent jamais dans le fichier de pagination, qui peut être effectivement un point de vulnérabilité.
--
May the Force be with You! La Connaissance s'accroît quand on la partage ---------------------------------------------------------- Jean-Claude BELLAMY [MVP Expert IT Pro] http://www.bellamyjc.org ou http://jc.bellamy.free.fr
Le jeudi 21/04/2011 12:42:14, Baton Rouge a écrit dans le message
<news:st10r6pa2ogr356mnss10hpne7g1lfnh4h@4ax.com> ce qui suit :
On Wed, 20 Apr 2011 21:54:23 +0200, Gump <gump@free.fr> wrote:
[...] Il faut bien utiliser de la ram pour executer un programme. Or
une partie de cette ram est un swap. Rien ne dit que certaines données
ne soient pas stcké sur le disque dur. Et que se passe t il si le pc
est en hibernation ? C'est juste une question que je me pose.
Pour info, je rappelle que dans EFS tous les processus de chiffrement
déchiffrement sont exécutés exclusivement en mode NOYAU, dynamiquement,
si bien que les clefs ne se trouvent jamais dans le fichier de
pagination, qui peut être effectivement un point de vulnérabilité.
--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP Expert IT Pro]
http://www.bellamyjc.org ou http://jc.bellamy.free.fr
Le jeudi 21/04/2011 12:42:14, Baton Rouge a écrit dans le message <news: ce qui suit :
On Wed, 20 Apr 2011 21:54:23 +0200, Gump wrote: [...] Il faut bien utiliser de la ram pour executer un programme. Or une partie de cette ram est un swap. Rien ne dit que certaines données ne soient pas stcké sur le disque dur. Et que se passe t il si le pc est en hibernation ? C'est juste une question que je me pose.
Pour info, je rappelle que dans EFS tous les processus de chiffrement déchiffrement sont exécutés exclusivement en mode NOYAU, dynamiquement, si bien que les clefs ne se trouvent jamais dans le fichier de pagination, qui peut être effectivement un point de vulnérabilité.
--
May the Force be with You! La Connaissance s'accroît quand on la partage ---------------------------------------------------------- Jean-Claude BELLAMY [MVP Expert IT Pro] http://www.bellamyjc.org ou http://jc.bellamy.free.fr
Baton Rouge
On Thu, 21 Apr 2011 15:44:42 +0200, Gump wrote:
"aucune faiblesse" Pareil. Il faut bien utiliser de la ram pour executer un programme. Or une partie de cette ram est un swap. Rien ne dit que certaines données ne soient pas stcké sur le disque dur. Et que se passe t il si le pc est en hibernation ? C'est juste une question que je me pose.
Nous sommes donc bien d'accord : ce n'est pas TC qui est en cause, mais le fonctionnement de l'OS que l'on utilise. A titre personnel, je suggèrerais :
- pas de swap : il y a plus de 5 ans que je l'ai supprimé sur tout système Windows, sans AUCUN souci. Et sous Linux, le swap peut être crypté.
- hibernation ? jamais utilisée !
- Windows : dump de la mémoire en cas de défaillance du système ? supprimé ! Non mais ...
Perso c'est une faiblesse de la par de TC pour la simple et bonne raison qu'il n'indique pas à l'utilisateur lambda que l'OS qu'il utilise peut swapper, hiberner, dumper,...
ça TC peut le savoir en scannant l'OS (clé de registre) et demander si oui ou non il doit quand même etre lancé.
C'est comme l'installateur de porte blindé qui ne dit pas que le mur à côté est en placo. Certe, il ne peut pas tout savoir, mais il y a un minimum syndical.
-- Les Américains ont Steve Jobs, nous on a Paul Emploi
On Thu, 21 Apr 2011 15:44:42 +0200, Gump <gump@free.fr> wrote:
"aucune faiblesse"
Pareil. Il faut bien utiliser de la ram pour executer un programme. Or
une partie de cette ram est un swap. Rien ne dit que certaines données
ne soient pas stcké sur le disque dur. Et que se passe t il si le pc
est en hibernation ? C'est juste une question que je me pose.
Nous sommes donc bien d'accord : ce n'est pas TC qui est en cause, mais
le fonctionnement de l'OS que l'on utilise. A titre personnel, je
suggèrerais :
- pas de swap : il y a plus de 5 ans que je l'ai supprimé sur tout
système Windows, sans AUCUN souci. Et sous Linux, le swap peut être crypté.
- hibernation ? jamais utilisée !
- Windows : dump de la mémoire en cas de défaillance du système ?
supprimé ! Non mais ...
Perso c'est une faiblesse de la par de TC pour la simple et bonne
raison qu'il n'indique pas à l'utilisateur lambda que l'OS qu'il
utilise peut swapper, hiberner, dumper,...
ça TC peut le savoir en scannant l'OS (clé de registre) et demander si
oui ou non il doit quand même etre lancé.
C'est comme l'installateur de porte blindé qui ne dit pas que le mur à
côté est en placo. Certe, il ne peut pas tout savoir, mais il y a un
minimum syndical.
--
Les Américains ont Steve Jobs, nous on a Paul Emploi
"aucune faiblesse" Pareil. Il faut bien utiliser de la ram pour executer un programme. Or une partie de cette ram est un swap. Rien ne dit que certaines données ne soient pas stcké sur le disque dur. Et que se passe t il si le pc est en hibernation ? C'est juste une question que je me pose.
Nous sommes donc bien d'accord : ce n'est pas TC qui est en cause, mais le fonctionnement de l'OS que l'on utilise. A titre personnel, je suggèrerais :
- pas de swap : il y a plus de 5 ans que je l'ai supprimé sur tout système Windows, sans AUCUN souci. Et sous Linux, le swap peut être crypté.
- hibernation ? jamais utilisée !
- Windows : dump de la mémoire en cas de défaillance du système ? supprimé ! Non mais ...
Perso c'est une faiblesse de la par de TC pour la simple et bonne raison qu'il n'indique pas à l'utilisateur lambda que l'OS qu'il utilise peut swapper, hiberner, dumper,...
ça TC peut le savoir en scannant l'OS (clé de registre) et demander si oui ou non il doit quand même etre lancé.
C'est comme l'installateur de porte blindé qui ne dit pas que le mur à côté est en placo. Certe, il ne peut pas tout savoir, mais il y a un minimum syndical.
-- Les Américains ont Steve Jobs, nous on a Paul Emploi
Gilles Pion
Ref: <4db00302$0$1221$ de Williamhoustra
Il est bien stipulé qu'il faut soit être admin, soit que le driver truecrypt ait été installé au préalable.
Que nenni ! Truecrypt te propose deux méthodes : l'installation classique sur l'ordi ou le décompactage fonctionnel sur ta clé. Dans ce dernier cas ta clé avec ton fichier crypté est utilisable en vadrouille dans n'importe quel cyber bistroquet où on peut brancher une clé USB.
J'ai la faiblesse de croire ce qui est écrit sur le site officiel truecrypt... -- Gilles Pion
Ref: <4db00302$0$1221$426a34cc@news.free.fr> de Williamhoustra
Il est bien stipulé qu'il faut soit être admin, soit que le driver truecrypt
ait été installé au préalable.
Que nenni ! Truecrypt te propose deux méthodes : l'installation
classique sur l'ordi ou le décompactage fonctionnel sur ta clé. Dans ce
dernier cas ta clé avec ton fichier crypté est utilisable en vadrouille
dans n'importe quel cyber bistroquet où on peut brancher une clé USB.
J'ai la faiblesse de croire ce qui est écrit sur le site officiel truecrypt...
--
Gilles Pion
Il est bien stipulé qu'il faut soit être admin, soit que le driver truecrypt ait été installé au préalable.
Que nenni ! Truecrypt te propose deux méthodes : l'installation classique sur l'ordi ou le décompactage fonctionnel sur ta clé. Dans ce dernier cas ta clé avec ton fichier crypté est utilisable en vadrouille dans n'importe quel cyber bistroquet où on peut brancher une clé USB.
J'ai la faiblesse de croire ce qui est écrit sur le site officiel truecrypt... -- Gilles Pion
Gilles Pion
Ref: <4db0025c$0$22789$ de Williamhoustra
Je plussoie sur Truecrypt et je l'utilise sans souci dans les cybercafé. La manip est simple : avec la souris on fait glisser le fichier sur truecrypt.exe, à ce moment la fenêtre de montage s'ouvre et demande le password.
Et voici ce que va être le résultat si on n'est *pas* admin: http://img716.imageshack.us/img716/3166/climsyclipboardh.png
-- Gilles Pion
Ref: <4db0025c$0$22789$426a34cc@news.free.fr> de Williamhoustra
Je plussoie sur Truecrypt et je l'utilise sans souci dans les
cybercafé. La manip est simple : avec la souris on fait glisser le
fichier sur truecrypt.exe, à ce moment la fenêtre de montage s'ouvre et
demande le password.
Et voici ce que va être le résultat si on n'est *pas* admin:
http://img716.imageshack.us/img716/3166/climsyclipboardh.png
Je plussoie sur Truecrypt et je l'utilise sans souci dans les cybercafé. La manip est simple : avec la souris on fait glisser le fichier sur truecrypt.exe, à ce moment la fenêtre de montage s'ouvre et demande le password.
Et voici ce que va être le résultat si on n'est *pas* admin: http://img716.imageshack.us/img716/3166/climsyclipboardh.png
-- Gilles Pion
Gilles Pion
Ref: de Gilles Pion
Ref: <4db00302$0$1221$ de Williamhoustra
Il est bien stipulé qu'il faut soit être admin, soit que le driver truecrypt ait été installé au préalable.
Que nenni ! Truecrypt te propose deux méthodes : l'installation classique sur l'ordi ou le décompactage fonctionnel sur ta clé. Dans ce dernier cas ta clé avec ton fichier crypté est utilisable en vadrouille dans n'importe quel cyber bistroquet où on peut brancher une clé USB.
J'ai la faiblesse de croire ce qui est écrit sur le site officiel truecrypt...
et pour compléter, la méthode dont tu parles, nommée "portable mode" dans la doc truecrypt, charge simplement le driver (truecrypt.sys ou truecrypt-x64.sys) dynamiquement, ce qui, je le répète, nécessite d'avoir des droits administrateur. -- Gilles Pion
Ref: <dd01r6h14jqj6b02hovrg131gehtho7o9k@4ax.com> de Gilles Pion
Ref: <4db00302$0$1221$426a34cc@news.free.fr> de Williamhoustra
Il est bien stipulé qu'il faut soit être admin, soit que le driver truecrypt
ait été installé au préalable.
Que nenni ! Truecrypt te propose deux méthodes : l'installation
classique sur l'ordi ou le décompactage fonctionnel sur ta clé. Dans ce
dernier cas ta clé avec ton fichier crypté est utilisable en vadrouille
dans n'importe quel cyber bistroquet où on peut brancher une clé USB.
J'ai la faiblesse de croire ce qui est écrit sur le site officiel truecrypt...
et pour compléter, la méthode dont tu parles, nommée "portable mode" dans la doc
truecrypt, charge simplement le driver (truecrypt.sys ou truecrypt-x64.sys)
dynamiquement, ce qui, je le répète, nécessite d'avoir des droits
administrateur.
--
Gilles Pion
Il est bien stipulé qu'il faut soit être admin, soit que le driver truecrypt ait été installé au préalable.
Que nenni ! Truecrypt te propose deux méthodes : l'installation classique sur l'ordi ou le décompactage fonctionnel sur ta clé. Dans ce dernier cas ta clé avec ton fichier crypté est utilisable en vadrouille dans n'importe quel cyber bistroquet où on peut brancher une clé USB.
J'ai la faiblesse de croire ce qui est écrit sur le site officiel truecrypt...
et pour compléter, la méthode dont tu parles, nommée "portable mode" dans la doc truecrypt, charge simplement le driver (truecrypt.sys ou truecrypt-x64.sys) dynamiquement, ce qui, je le répète, nécessite d'avoir des droits administrateur. -- Gilles Pion