J'étais déjà tombé sur ce projet l'année dernière mais ils ont manifestement publié de nombreuses releases depuis... Reste à savoir si je vais vraiment trouver une utilité à tout ça (c'est vrai qu'avec les PCs actuels, on à du temps CPU à revendre pour chiffrer/déchiffrer au vol, mais bon, ce serait juste pour protéger mon carnet d'adresses et mes photos de vacances, alors...).
la projet (en version Windoze en tout cas) me parait en effet assez solide (le 1ier mount pourrait être plus direct, mais l'intégration est parfaite sous XP et 2003 avec les SP à tiroirs).
le traitement "à la volée" (en AES qui parait bien optimisé) est tout à fait comparable au scanner d'anti-virus, c'est à dire à peu près non détectable.
Sylvain.
Johann.D wrote on 28/12/2005 09:46:
J'étais déjà tombé sur ce projet l'année dernière mais ils ont manifestement
publié de nombreuses releases depuis... Reste à savoir si je vais vraiment
trouver une utilité à tout ça (c'est vrai qu'avec les PCs actuels, on à du
temps CPU à revendre pour chiffrer/déchiffrer au vol, mais bon, ce serait
juste pour protéger mon carnet d'adresses et mes photos de vacances,
alors...).
la projet (en version Windoze en tout cas) me parait en effet assez
solide (le 1ier mount pourrait être plus direct, mais l'intégration est
parfaite sous XP et 2003 avec les SP à tiroirs).
le traitement "à la volée" (en AES qui parait bien optimisé) est tout à
fait comparable au scanner d'anti-virus, c'est à dire à peu près non
détectable.
J'étais déjà tombé sur ce projet l'année dernière mais ils ont manifestement publié de nombreuses releases depuis... Reste à savoir si je vais vraiment trouver une utilité à tout ça (c'est vrai qu'avec les PCs actuels, on à du temps CPU à revendre pour chiffrer/déchiffrer au vol, mais bon, ce serait juste pour protéger mon carnet d'adresses et mes photos de vacances, alors...).
la projet (en version Windoze en tout cas) me parait en effet assez solide (le 1ier mount pourrait être plus direct, mais l'intégration est parfaite sous XP et 2003 avec les SP à tiroirs).
le traitement "à la volée" (en AES qui parait bien optimisé) est tout à fait comparable au scanner d'anti-virus, c'est à dire à peu près non détectable.
Sylvain.
Jacques Belin
Le mercredi 28 décembre 2005 21:02:41, Sylvain a écrit:
le traitement "à la volée" (en AES qui parait bien optimisé) est tout à fait comparable au scanner d'anti-virus, c'est à dire à peu près non détectable.
Pour info, j'utilise une partition cryptée en IDEA (128 bits) sur un ordinateur de poche à 16 Mhz, c'est quasiment indetectable.
Et vu que le boulot est quand même moins important que de comparer un secteur avec une table de virus contenant plusieurs dizaines de miliers d'entrées, je ne pense pas qu'un ordi actuel passe beaucoup de temps là dessus...
(la seule chose qui me fait réflechir à utiliser ça de façon systématique est qu'en cas de crash du disque dur, on n'a plus aucune chance de retrouver ses morceaux..).
A+ Jacques. -- Le dernier Homme connecté sur le Net regardait d'anciens sites Webs. "Vous avez du courrier" apparut sur l'écran... --------------------------- adapté d'une courte histoire de Fredric Brown
Le mercredi 28 décembre 2005 21:02:41,
Sylvain <noSpam@mail.net> a écrit:
le traitement "à la volée" (en AES qui parait bien optimisé) est tout à
fait comparable au scanner d'anti-virus, c'est à dire à peu près non
détectable.
Pour info, j'utilise une partition cryptée en IDEA (128 bits) sur un
ordinateur de poche à 16 Mhz, c'est quasiment indetectable.
Et vu que le boulot est quand même moins important que de comparer un
secteur avec une table de virus contenant plusieurs dizaines de miliers
d'entrées, je ne pense pas qu'un ordi actuel passe beaucoup de temps
là dessus...
(la seule chose qui me fait réflechir à utiliser ça de façon
systématique est qu'en cas de crash du disque dur, on n'a plus aucune
chance de retrouver ses morceaux..).
A+ Jacques.
--
Le dernier Homme connecté sur le Net regardait d'anciens sites Webs.
"Vous avez du courrier" apparut sur l'écran...
--------------------------- adapté d'une courte histoire de Fredric Brown
Le mercredi 28 décembre 2005 21:02:41, Sylvain a écrit:
le traitement "à la volée" (en AES qui parait bien optimisé) est tout à fait comparable au scanner d'anti-virus, c'est à dire à peu près non détectable.
Pour info, j'utilise une partition cryptée en IDEA (128 bits) sur un ordinateur de poche à 16 Mhz, c'est quasiment indetectable.
Et vu que le boulot est quand même moins important que de comparer un secteur avec une table de virus contenant plusieurs dizaines de miliers d'entrées, je ne pense pas qu'un ordi actuel passe beaucoup de temps là dessus...
(la seule chose qui me fait réflechir à utiliser ça de façon systématique est qu'en cas de crash du disque dur, on n'a plus aucune chance de retrouver ses morceaux..).
A+ Jacques. -- Le dernier Homme connecté sur le Net regardait d'anciens sites Webs. "Vous avez du courrier" apparut sur l'écran... --------------------------- adapté d'une courte histoire de Fredric Brown
Sylvain
Jacques Belin wrote on 29/12/2005 17:37:
Pour info, j'utilise une partition cryptée en IDEA (128 bits) sur un ordinateur de poche à 16 Mhz, c'est quasiment indetectable.
Et vu que le boulot est quand même moins important que de comparer un secteur avec une table de virus contenant plusieurs dizaines de miliers d'entrées, je ne pense pas qu'un ordi actuel passe beaucoup de temps là dessus...
la comparaison était un peu ironique, je ne vois aucune attente lié à trueCrypt alors que le scan AV est d'une lenteur agaçante (il est presque le premier facteur d'upgrade d'une machine pour certains).
(la seule chose qui me fait réflechir à utiliser ça de façon systématique est qu'en cas de crash du disque dur, on n'a plus aucune chance de retrouver ses morceaux..).
tout dépends du "crash", j'ai vu des disks non protégés permettre la récupération de bien peu de données.
je n'ai pas analysé toute la partie disk virtuel du soft, mais il m'a semblé qu'il existe d'une part une clé maitre chiffrée à partir du passphrase utilisateur et stockée dans une sorte de boot record et que les fichiers sont chiffrés individuellement par des clés uniques dérivées de la première.
donc si le crash endommage le contenu du fichier virtuel, seul le ou les fichiers de la zone doivent être irrécupérable; si par contre c'est la FAT / la structure du disque hote qui est touchée, cela doit être plus délicat ... mais on connait la parade non ? backup intégral au moins une fois la semaine (pas vu si trueCrypt gère les images CD cryptés...)
Sylvain.
Jacques Belin wrote on 29/12/2005 17:37:
Pour info, j'utilise une partition cryptée en IDEA (128 bits) sur un
ordinateur de poche à 16 Mhz, c'est quasiment indetectable.
Et vu que le boulot est quand même moins important que de comparer un
secteur avec une table de virus contenant plusieurs dizaines de miliers
d'entrées, je ne pense pas qu'un ordi actuel passe beaucoup de temps
là dessus...
la comparaison était un peu ironique, je ne vois aucune attente lié à
trueCrypt alors que le scan AV est d'une lenteur agaçante (il est
presque le premier facteur d'upgrade d'une machine pour certains).
(la seule chose qui me fait réflechir à utiliser ça de façon
systématique est qu'en cas de crash du disque dur, on n'a plus aucune
chance de retrouver ses morceaux..).
tout dépends du "crash", j'ai vu des disks non protégés permettre la
récupération de bien peu de données.
je n'ai pas analysé toute la partie disk virtuel du soft, mais il m'a
semblé qu'il existe d'une part une clé maitre chiffrée à partir du
passphrase utilisateur et stockée dans une sorte de boot record et que
les fichiers sont chiffrés individuellement par des clés uniques
dérivées de la première.
donc si le crash endommage le contenu du fichier virtuel, seul le ou les
fichiers de la zone doivent être irrécupérable; si par contre c'est la
FAT / la structure du disque hote qui est touchée, cela doit être plus
délicat ... mais on connait la parade non ? backup intégral au moins une
fois la semaine (pas vu si trueCrypt gère les images CD cryptés...)
Pour info, j'utilise une partition cryptée en IDEA (128 bits) sur un ordinateur de poche à 16 Mhz, c'est quasiment indetectable.
Et vu que le boulot est quand même moins important que de comparer un secteur avec une table de virus contenant plusieurs dizaines de miliers d'entrées, je ne pense pas qu'un ordi actuel passe beaucoup de temps là dessus...
la comparaison était un peu ironique, je ne vois aucune attente lié à trueCrypt alors que le scan AV est d'une lenteur agaçante (il est presque le premier facteur d'upgrade d'une machine pour certains).
(la seule chose qui me fait réflechir à utiliser ça de façon systématique est qu'en cas de crash du disque dur, on n'a plus aucune chance de retrouver ses morceaux..).
tout dépends du "crash", j'ai vu des disks non protégés permettre la récupération de bien peu de données.
je n'ai pas analysé toute la partie disk virtuel du soft, mais il m'a semblé qu'il existe d'une part une clé maitre chiffrée à partir du passphrase utilisateur et stockée dans une sorte de boot record et que les fichiers sont chiffrés individuellement par des clés uniques dérivées de la première.
donc si le crash endommage le contenu du fichier virtuel, seul le ou les fichiers de la zone doivent être irrécupérable; si par contre c'est la FAT / la structure du disque hote qui est touchée, cela doit être plus délicat ... mais on connait la parade non ? backup intégral au moins une fois la semaine (pas vu si trueCrypt gère les images CD cryptés...)
Sylvain.
blug
Bonjour,
Nos deux premiers logiciels de cryptage sont disponibles. Note : Dans le pays du secret, on ne publie pas les sources !
Que vais-je faire d'un logiciel sans sources, et payant, alors qu'il existe de merveilleux logiciels, tels que GNUPG !!!...
Bonjour,
Nos deux premiers logiciels de cryptage sont disponibles.
Note : Dans le pays du secret, on ne publie pas les sources !
Que vais-je faire d'un logiciel sans sources, et payant, alors qu'il
existe de merveilleux logiciels, tels que GNUPG !!!...
Note : Dans le pays du secret, on ne publie pas les sources ! Que vais-je faire d'un logiciel sans sources, et payant, alors qu'il
existe de merveilleux logiciels, tels que GNUPG !!!...
Il y a peut être des pays où les pigeons sont rois.
Cornelia Schneider
On Wed, 28 Dec 2005 21:02:41 +0100, Sylvain wrote:
la projet (en version Windoze en tout cas) me parait en effet assez solide (le 1ier mount pourrait être plus direct, mais l'intégration est parfaite sous XP et 2003 avec les SP à tiroirs).
le traitement "à la volée" (en AES qui parait bien optimisé) est tout à fait comparable au scanner d'anti-virus, c'est à dire à peu près non détectable.
Oui, TrueCrypt marche très bien. La seule chose qui m'embête chez lui, c'est que tout semble obligatoirement géré à travers des unités logiques supplémentaires : ça m'arrangerait nettement plus de trouver quelque chose d'aussi puissant qui remplace avantageusement ce satané EFS d'origine (voir http://en.wikipedia.org/wiki/EFS), afin que je ne sois pas obligée de changer les chemins d'accès vers mes données pour bosser sur elles. Si quelqu'un connaît ça (en open source, bien entendu), dites-le moi...
Cornelia -- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : http://www.sts67.org BoW : http://www.bownbend.com GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
On Wed, 28 Dec 2005 21:02:41 +0100, Sylvain <noSpam@mail.net> wrote:
la projet (en version Windoze en tout cas) me parait en effet assez
solide (le 1ier mount pourrait être plus direct, mais l'intégration est
parfaite sous XP et 2003 avec les SP à tiroirs).
le traitement "à la volée" (en AES qui parait bien optimisé) est tout à
fait comparable au scanner d'anti-virus, c'est à dire à peu près non
détectable.
Oui, TrueCrypt marche très bien. La seule chose qui m'embête chez lui,
c'est que tout semble obligatoirement géré à travers des unités logiques
supplémentaires : ça m'arrangerait nettement plus de trouver quelque
chose d'aussi puissant qui remplace avantageusement ce satané EFS
d'origine (voir http://en.wikipedia.org/wiki/EFS), afin que je ne sois
pas obligée de changer les chemins d'accès vers mes données pour bosser
sur elles. Si quelqu'un connaît ça (en open source, bien entendu),
dites-le moi...
Cornelia
--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : http://www.sts67.org
BoW : http://www.bownbend.com
GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
On Wed, 28 Dec 2005 21:02:41 +0100, Sylvain wrote:
la projet (en version Windoze en tout cas) me parait en effet assez solide (le 1ier mount pourrait être plus direct, mais l'intégration est parfaite sous XP et 2003 avec les SP à tiroirs).
le traitement "à la volée" (en AES qui parait bien optimisé) est tout à fait comparable au scanner d'anti-virus, c'est à dire à peu près non détectable.
Oui, TrueCrypt marche très bien. La seule chose qui m'embête chez lui, c'est que tout semble obligatoirement géré à travers des unités logiques supplémentaires : ça m'arrangerait nettement plus de trouver quelque chose d'aussi puissant qui remplace avantageusement ce satané EFS d'origine (voir http://en.wikipedia.org/wiki/EFS), afin que je ne sois pas obligée de changer les chemins d'accès vers mes données pour bosser sur elles. Si quelqu'un connaît ça (en open source, bien entendu), dites-le moi...
Cornelia -- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : http://www.sts67.org BoW : http://www.bownbend.com GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
Sylvain
Cornelia Schneider wrote on 03/01/2006 02:16:
Oui, TrueCrypt marche très bien. La seule chose qui m'embête chez lui, c'est que tout semble obligatoirement géré à travers des unités logiques supplémentaires : ça m'arrangerait nettement plus de trouver quelque chose d'aussi puissant qui remplace avantageusement ce satané EFS d'origine (voir http://en.wikipedia.org/wiki/EFS), afin que je ne sois pas obligée de changer les chemins d'accès vers mes données pour bosser sur elles. Si quelqu'un connaît ça (en open source, bien entendu), dites-le moi...
pour certains utilisateurs /mes documents/ est l'endroit où M$ a décrété que /mes données/ doivent se trouver. pour d'autres, elles se trouvent où l'utilisateur a choisi (et personnellement je navigue parfaitement entre mes 7 unités logiques + 2 virtuelles).
les avantages d'une unité logique globalement protégée sont: - de stocker les fichiers temporaires sur le même disque et donc avec le même niveau de protection (sauf peut être pour de trop vieilles applications fana du %TEMP% système) - de ne pas risquer une perte de protection quend des dossiers ou fichiers sont déplacés d'un répertoire à un autre - considérer le disque entier comme protégé évite de s'interroger sur le statut propre à chaque dossier lors d'opératiosn de ce type.
pour maintenir cette intégrité de stockage tout en l'utilisant simplement, vous pouvez désigner un répertoire quelconque du disque virtuel protégé en remplacement de "c:mes documents", un utilitaire M$ comme Tweak UI (version NT obsolète, comme XP) permets cela. votre raccourci "mes documents" du bureau, comme le dossier par défaut d'enregistrement des applications n'utilisant la mémorisation du dernier dossier utilisé ouvriront sur votre dossier du disque protégé.
HTH, Sylvain.
Cornelia Schneider wrote on 03/01/2006 02:16:
Oui, TrueCrypt marche très bien. La seule chose qui m'embête chez lui,
c'est que tout semble obligatoirement géré à travers des unités logiques
supplémentaires : ça m'arrangerait nettement plus de trouver quelque
chose d'aussi puissant qui remplace avantageusement ce satané EFS
d'origine (voir http://en.wikipedia.org/wiki/EFS), afin que je ne sois
pas obligée de changer les chemins d'accès vers mes données pour bosser
sur elles. Si quelqu'un connaît ça (en open source, bien entendu),
dites-le moi...
pour certains utilisateurs /mes documents/ est l'endroit où M$ a décrété
que /mes données/ doivent se trouver.
pour d'autres, elles se trouvent où l'utilisateur a choisi (et
personnellement je navigue parfaitement entre mes 7 unités logiques + 2
virtuelles).
les avantages d'une unité logique globalement protégée sont:
- de stocker les fichiers temporaires sur le même disque et donc avec le
même niveau de protection (sauf peut être pour de trop vieilles
applications fana du %TEMP% système)
- de ne pas risquer une perte de protection quend des dossiers ou
fichiers sont déplacés d'un répertoire à un autre - considérer le disque
entier comme protégé évite de s'interroger sur le statut propre à chaque
dossier lors d'opératiosn de ce type.
pour maintenir cette intégrité de stockage tout en l'utilisant
simplement, vous pouvez désigner un répertoire quelconque du disque
virtuel protégé en remplacement de "c:mes documents", un utilitaire M$
comme Tweak UI (version NT obsolète, comme XP) permets cela. votre
raccourci "mes documents" du bureau, comme le dossier par défaut
d'enregistrement des applications n'utilisant la mémorisation du dernier
dossier utilisé ouvriront sur votre dossier du disque protégé.
Oui, TrueCrypt marche très bien. La seule chose qui m'embête chez lui, c'est que tout semble obligatoirement géré à travers des unités logiques supplémentaires : ça m'arrangerait nettement plus de trouver quelque chose d'aussi puissant qui remplace avantageusement ce satané EFS d'origine (voir http://en.wikipedia.org/wiki/EFS), afin que je ne sois pas obligée de changer les chemins d'accès vers mes données pour bosser sur elles. Si quelqu'un connaît ça (en open source, bien entendu), dites-le moi...
pour certains utilisateurs /mes documents/ est l'endroit où M$ a décrété que /mes données/ doivent se trouver. pour d'autres, elles se trouvent où l'utilisateur a choisi (et personnellement je navigue parfaitement entre mes 7 unités logiques + 2 virtuelles).
les avantages d'une unité logique globalement protégée sont: - de stocker les fichiers temporaires sur le même disque et donc avec le même niveau de protection (sauf peut être pour de trop vieilles applications fana du %TEMP% système) - de ne pas risquer une perte de protection quend des dossiers ou fichiers sont déplacés d'un répertoire à un autre - considérer le disque entier comme protégé évite de s'interroger sur le statut propre à chaque dossier lors d'opératiosn de ce type.
pour maintenir cette intégrité de stockage tout en l'utilisant simplement, vous pouvez désigner un répertoire quelconque du disque virtuel protégé en remplacement de "c:mes documents", un utilitaire M$ comme Tweak UI (version NT obsolète, comme XP) permets cela. votre raccourci "mes documents" du bureau, comme le dossier par défaut d'enregistrement des applications n'utilisant la mémorisation du dernier dossier utilisé ouvriront sur votre dossier du disque protégé.
HTH, Sylvain.
Sylvain
Sylvain wrote on 03/01/2006 21:50:
en remplacement de "c:mes documents" [...]
je voulais dire "C:Documents and Settings<user name>Mes Documents"
bien sur - un truc si fastoque que "u:doc" pourrait paraitre ringard (merci de ne pas plonquer sur fmbd).
Sylvain.
Sylvain wrote on 03/01/2006 21:50:
en remplacement de "c:mes documents" [...]
je voulais dire "C:Documents and Settings<user name>Mes Documents"
bien sur - un truc si fastoque que "u:doc" pourrait paraitre ringard
(merci de ne pas plonquer sur fmbd).
je voulais dire "C:Documents and Settings<user name>Mes Documents"
bien sur - un truc si fastoque que "u:doc" pourrait paraitre ringard (merci de ne pas plonquer sur fmbd).
Sylvain.
Cornelia Schneider
Sylvain wrote in news:43baea19$0$21279$8fcfb975 @news.wanadoo.fr:
je voulais dire "C:Documents and Settings<user name>Mes Documents" bien sur - un truc si fastoque que "u:doc" pourrait paraitre ringard (merci de ne pas plonquer sur fmbd).
:o) Oui, tout ça est clair, mais en fait, ce n'est pas du tout 'Mes documents' en particulier qui m'embête, mais le problème général des chemins d'accès : pénible d'aller raconter à 36 logiciels que dorénavant ce n'est plus sur D: qu'il faut bosser, mais p.ex. sur H: ...
Cornelia
-- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : http://www.sts67.org BoW : http://www.bownbend.com GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
Sylvain <noSpam@mail.net> wrote in news:43baea19$0$21279$8fcfb975
@news.wanadoo.fr:
je voulais dire "C:Documents and Settings<user name>Mes Documents"
bien sur - un truc si fastoque que "u:doc" pourrait paraitre ringard
(merci de ne pas plonquer sur fmbd).
:o) Oui, tout ça est clair, mais en fait, ce n'est pas du tout 'Mes
documents' en particulier qui m'embête, mais le problème général des
chemins d'accès : pénible d'aller raconter à 36 logiciels que dorénavant ce
n'est plus sur D: qu'il faut bosser, mais p.ex. sur H: ...
Cornelia
--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : http://www.sts67.org
BoW : http://www.bownbend.com
GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
Sylvain wrote in news:43baea19$0$21279$8fcfb975 @news.wanadoo.fr:
je voulais dire "C:Documents and Settings<user name>Mes Documents" bien sur - un truc si fastoque que "u:doc" pourrait paraitre ringard (merci de ne pas plonquer sur fmbd).
:o) Oui, tout ça est clair, mais en fait, ce n'est pas du tout 'Mes documents' en particulier qui m'embête, mais le problème général des chemins d'accès : pénible d'aller raconter à 36 logiciels que dorénavant ce n'est plus sur D: qu'il faut bosser, mais p.ex. sur H: ...
Cornelia
-- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : http://www.sts67.org BoW : http://www.bownbend.com GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452