N'oublions pas que la mémoire swap est facultative, et qu'on peut s'en passer en équipant le PC avec beaucoup de RAM. J'ai fonctionné plusieurs mois sous XP sans mémoire virtuelle avec 512 MO de Ram.
C'est une méthode applicable sous Win2000 ?
J'ai cherché il y a quelques temps, sans trouver de méthode permettant d'éviter d'avoir au minimum un fichier swap de 20Mo avec Win2000.
WinTerMiNator wrote:
N'oublions pas que la mémoire swap est facultative, et qu'on peut s'en
passer en équipant le PC avec beaucoup de RAM. J'ai fonctionné plusieurs
mois sous XP sans mémoire virtuelle avec 512 MO de Ram.
C'est une méthode applicable sous Win2000 ?
J'ai cherché il y a quelques temps, sans trouver de méthode permettant
d'éviter d'avoir au minimum un fichier swap de 20Mo avec Win2000.
N'oublions pas que la mémoire swap est facultative, et qu'on peut s'en passer en équipant le PC avec beaucoup de RAM. J'ai fonctionné plusieurs mois sous XP sans mémoire virtuelle avec 512 MO de Ram.
C'est une méthode applicable sous Win2000 ?
J'ai cherché il y a quelques temps, sans trouver de méthode permettant d'éviter d'avoir au minimum un fichier swap de 20Mo avec Win2000.
WinTerMiNator
----- Original Message ----- From: "Jean-Marc Desperrier" Newsgroups: fr.misc.cryptologie Sent: Monday, February 02, 2004 9:17 PM Subject: Re: Toujours pas de soft...
WinTerMiNator wrote:
N'oublions pas que la mémoire swap est facultative, et qu'on peut s'en passer en équipant le PC avec beaucoup de RAM. J'ai fonctionné plusieurs mois sous XP sans mémoire virtuelle avec 512 MO de Ram.
C'est une méthode applicable sous Win2000 ?
J'ai cherché il y a quelques temps, sans trouver de méthode permettant d'éviter d'avoir au minimum un fichier swap de 20Mo avec Win2000.
Désolé, pas testé. J'ai essayé ça sous 98 et XP, on peut se passer de mémoire virtuelle dans les deux cas.
Michel Nallino aka WinTerMiNator http://www.chez.com/winterminator (Internet et sécurité: comment surfer en paix) http://www.gnupgwin.fr.st (GnuPG pour Windows) Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
----- Original Message -----
From: "Jean-Marc Desperrier" <jmdesp@alussinan.org>
Newsgroups: fr.misc.cryptologie
Sent: Monday, February 02, 2004 9:17 PM
Subject: Re: Toujours pas de soft...
WinTerMiNator wrote:
N'oublions pas que la mémoire swap est facultative, et qu'on peut s'en
passer en équipant le PC avec beaucoup de RAM. J'ai fonctionné plusieurs
mois sous XP sans mémoire virtuelle avec 512 MO de Ram.
C'est une méthode applicable sous Win2000 ?
J'ai cherché il y a quelques temps, sans trouver de méthode permettant
d'éviter d'avoir au minimum un fichier swap de 20Mo avec Win2000.
Désolé, pas testé. J'ai essayé ça sous 98 et XP, on peut se passer de
mémoire virtuelle dans les deux cas.
Michel Nallino aka WinTerMiNator
http://www.chez.com/winterminator
(Internet et sécurité: comment surfer en paix)
http://www.gnupgwin.fr.st
(GnuPG pour Windows)
Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
----- Original Message ----- From: "Jean-Marc Desperrier" Newsgroups: fr.misc.cryptologie Sent: Monday, February 02, 2004 9:17 PM Subject: Re: Toujours pas de soft...
WinTerMiNator wrote:
N'oublions pas que la mémoire swap est facultative, et qu'on peut s'en passer en équipant le PC avec beaucoup de RAM. J'ai fonctionné plusieurs mois sous XP sans mémoire virtuelle avec 512 MO de Ram.
C'est une méthode applicable sous Win2000 ?
J'ai cherché il y a quelques temps, sans trouver de méthode permettant d'éviter d'avoir au minimum un fichier swap de 20Mo avec Win2000.
Désolé, pas testé. J'ai essayé ça sous 98 et XP, on peut se passer de mémoire virtuelle dans les deux cas.
Michel Nallino aka WinTerMiNator http://www.chez.com/winterminator (Internet et sécurité: comment surfer en paix) http://www.gnupgwin.fr.st (GnuPG pour Windows) Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
Bruno Rohee
In article <bvm83a$u1rl0$, WinTerMiNator wrote:
il n'y avait rien sous Windows d'équivalent au mlock() d'Unix garantissant que la mémoire ne serait pas swappée...
Plus sérieusement, il y a toujours des risques sous Windows de laisser des traces (fichiers temporaires effacés, traces en swap file) du fait du système (pas du fait de mon programme).
Ce problème est traité sur la page de DiskPG, environ 1/3 est consacré à l'élimination des traces sous Windows, y compris dans le swap file.
Oui mais bon ça ne fait rien contre le modèle d'attaque "je tire la prise de la machine pendant qu'elle tourne et je démonte le disque pour en analyser le contenu plus tard". La seule protection contre ça c'est de ne jamais rien laissé en clair...
N'oublions pas que la mémoire swap est facultative, et qu'on peut s'en passer en équipant le PC avec beaucoup de RAM. J'ai fonctionné plusieurs mois sous XP sans mémoire virtuelle avec 512 MO de Ram.
Ca dépend de ce que tu fais avec ta machine, la bonne sécurité ne doit pas Faire perdre en fonctionalité.
Tout ça pour arriver à ma question... Il y a moyen d'encrypter le swap sous
Windows? J'ai vu pas mal de trucs qui clear le fichier de swap au shutdown mais ça n'aide pas beaucoup si quelqu'un tire la prise...
Il faut crypter la totalité du DD, et pas seulement une "partition chiffrée" (comme Scramdisk, E4M, DiskPG) si l'on veut être sûr de la confidentialité. Des logiciels payants le font (Drive Crypt Plus Pack), il y en a même des gratuits, mais tous sont des "cloakware", sources non publiées, et je ne leur ferais pas confiance.
Un beau créneau pour une appli libre là....
In article <bvm83a$u1rl0$1@ID-220974.news.uni-berlin.de>, WinTerMiNator wrote:
il n'y avait rien sous Windows d'équivalent au mlock() d'Unix garantissant
que la mémoire ne serait pas swappée...
Plus sérieusement, il y a toujours des risques sous Windows de laisser des
traces (fichiers temporaires effacés, traces en swap file) du fait du
système (pas du fait de mon programme).
Ce problème est traité sur la page de DiskPG, environ 1/3 est consacré à
l'élimination des traces sous Windows, y compris dans le swap file.
Oui mais bon ça ne fait rien contre le modèle d'attaque "je tire la prise
de la machine pendant qu'elle tourne et je démonte le disque pour en
analyser le contenu plus tard". La seule protection contre ça c'est de ne
jamais rien laissé en clair...
N'oublions pas que la mémoire swap est facultative, et qu'on peut s'en
passer en équipant le PC avec beaucoup de RAM. J'ai fonctionné plusieurs
mois sous XP sans mémoire virtuelle avec 512 MO de Ram.
Ca dépend de ce que tu fais avec ta machine, la bonne sécurité ne doit pas
Faire perdre en fonctionalité.
Tout ça pour arriver à ma question... Il y a moyen d'encrypter le swap
sous
Windows? J'ai vu pas mal de trucs qui clear le fichier de swap au shutdown
mais ça n'aide pas beaucoup si quelqu'un tire la prise...
Il faut crypter la totalité du DD, et pas seulement une "partition chiffrée"
(comme Scramdisk, E4M, DiskPG) si l'on veut être sûr de la confidentialité.
Des logiciels payants le font (Drive Crypt Plus Pack), il y en a même des
gratuits, mais tous sont des "cloakware", sources non publiées, et je ne
leur ferais pas confiance.
il n'y avait rien sous Windows d'équivalent au mlock() d'Unix garantissant que la mémoire ne serait pas swappée...
Plus sérieusement, il y a toujours des risques sous Windows de laisser des traces (fichiers temporaires effacés, traces en swap file) du fait du système (pas du fait de mon programme).
Ce problème est traité sur la page de DiskPG, environ 1/3 est consacré à l'élimination des traces sous Windows, y compris dans le swap file.
Oui mais bon ça ne fait rien contre le modèle d'attaque "je tire la prise de la machine pendant qu'elle tourne et je démonte le disque pour en analyser le contenu plus tard". La seule protection contre ça c'est de ne jamais rien laissé en clair...
N'oublions pas que la mémoire swap est facultative, et qu'on peut s'en passer en équipant le PC avec beaucoup de RAM. J'ai fonctionné plusieurs mois sous XP sans mémoire virtuelle avec 512 MO de Ram.
Ca dépend de ce que tu fais avec ta machine, la bonne sécurité ne doit pas Faire perdre en fonctionalité.
Tout ça pour arriver à ma question... Il y a moyen d'encrypter le swap sous
Windows? J'ai vu pas mal de trucs qui clear le fichier de swap au shutdown mais ça n'aide pas beaucoup si quelqu'un tire la prise...
Il faut crypter la totalité du DD, et pas seulement une "partition chiffrée" (comme Scramdisk, E4M, DiskPG) si l'on veut être sûr de la confidentialité. Des logiciels payants le font (Drive Crypt Plus Pack), il y en a même des gratuits, mais tous sont des "cloakware", sources non publiées, et je ne leur ferais pas confiance.
Un beau créneau pour une appli libre là....
WinTerMiNator
"Bruno Rohee" a écrit dans le message de news:
In article <bvm83a$u1rl0$, WinTerMiNator wrote:
il n'y avait rien sous Windows d'équivalent au mlock() d'Unix garantissant
que la mémoire ne serait pas swappée...
Plus sérieusement, il y a toujours des risques sous Windows de laisser des
traces (fichiers temporaires effacés, traces en swap file) du fait du système (pas du fait de mon programme).
Ce problème est traité sur la page de DiskPG, environ 1/3 est consacré à l'élimination des traces sous Windows, y compris dans le swap file.
Oui mais bon ça ne fait rien contre le modèle d'attaque "je tire la prise de la machine pendant qu'elle tourne et je démonte le disque pour en analyser le contenu plus tard". La seule protection contre ça c'est de ne jamais rien laissé en clair...
C'est précisément ce que je m'emploie à faire avec mon programme. Mais il fonctionne sous Windows, et Windows a des limitations... En particulier, à part configurer Windows pour ne pas utiliser du tout la mémoire virtuelle, on ne peut pas le maîtriser et s'assurer qu'il ne va pas s'en servir si elle est là (pour l'anecdote, sous Win98, Windows swappe dès que l'occupation mémoire atteint 40%! Porté à 80% par ajout d'une ligne dans system.ini).
N'oublions pas que la mémoire swap est facultative, et qu'on peut s'en passer en équipant le PC avec beaucoup de RAM. J'ai fonctionné plusieurs mois sous XP sans mémoire virtuelle avec 512 MO de Ram.
Ca dépend de ce que tu fais avec ta machine, la bonne sécurité ne doit pas Faire perdre en fonctionalité.
Avec 512 MO, sous Xp, et sans mémoire virtuelle, on peut tout faire ou presque (bureautique, internet, retouche d'images, création / lecture mp3, lecture DivX, calculs scientifiques etc.).
Tout ça pour arriver à ma question... Il y a moyen d'encrypter le swap sous
Windows? J'ai vu pas mal de trucs qui clear le fichier de swap au shutdown
mais ça n'aide pas beaucoup si quelqu'un tire la prise...
Il faut crypter la totalité du DD, et pas seulement une "partition chiffrée"
(comme Scramdisk, E4M, DiskPG) si l'on veut être sûr de la confidentialité.
Des logiciels payants le font (Drive Crypt Plus Pack), il y en a même des
gratuits, mais tous sont des "cloakware", sources non publiées, et je ne leur ferais pas confiance.
Un beau créneau pour une appli libre là....
Certes!
Dans l'attente, il y a la Knoppix MIB: Linux bootable sur CD-ROM, sans install sur DD, home chiffré sur clé USB ou disque amovible, swap chiffré sur DD effacé en fin de session; inclut GnuPG.
Le fin du fin en matière de confidentialité, et ça marche! http://www.bouissou.net/knoppix-mib/doc-html/Knoppix-Mib.html
-- Michel Nallino aka WinTerMiNator http://www.chez.com/winterminator (Internet et sécurité: comment surfer en paix) http://www.gnupgwin.fr.st (GnuPG pour Windows) Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
"Bruno Rohee" <bruno@rohee.com> a écrit dans le message de
news:slrnc1tg8m.lb.bruno@k6.local.rohee.net...
In article <bvm83a$u1rl0$1@ID-220974.news.uni-berlin.de>, WinTerMiNator
wrote:
il n'y avait rien sous Windows d'équivalent au mlock() d'Unix
garantissant
que la mémoire ne serait pas swappée...
Plus sérieusement, il y a toujours des risques sous Windows de laisser
des
traces (fichiers temporaires effacés, traces en swap file) du fait du
système (pas du fait de mon programme).
Ce problème est traité sur la page de DiskPG, environ 1/3 est consacré à
l'élimination des traces sous Windows, y compris dans le swap file.
Oui mais bon ça ne fait rien contre le modèle d'attaque "je tire la prise
de la machine pendant qu'elle tourne et je démonte le disque pour en
analyser le contenu plus tard". La seule protection contre ça c'est de ne
jamais rien laissé en clair...
C'est précisément ce que je m'emploie à faire avec mon programme. Mais il
fonctionne sous Windows, et Windows a des limitations... En particulier, à
part configurer Windows pour ne pas utiliser du tout la mémoire virtuelle,
on ne peut pas le maîtriser et s'assurer qu'il ne va pas s'en servir si elle
est là (pour l'anecdote, sous Win98, Windows swappe dès que l'occupation
mémoire atteint 40%! Porté à 80% par ajout d'une ligne dans system.ini).
N'oublions pas que la mémoire swap est facultative, et qu'on peut s'en
passer en équipant le PC avec beaucoup de RAM. J'ai fonctionné plusieurs
mois sous XP sans mémoire virtuelle avec 512 MO de Ram.
Ca dépend de ce que tu fais avec ta machine, la bonne sécurité ne doit pas
Faire perdre en fonctionalité.
Avec 512 MO, sous Xp, et sans mémoire virtuelle, on peut tout faire ou
presque (bureautique, internet, retouche d'images, création / lecture mp3,
lecture DivX, calculs scientifiques etc.).
Tout ça pour arriver à ma question... Il y a moyen d'encrypter le swap
sous
Windows? J'ai vu pas mal de trucs qui clear le fichier de swap au
shutdown
mais ça n'aide pas beaucoup si quelqu'un tire la prise...
Il faut crypter la totalité du DD, et pas seulement une "partition
chiffrée"
(comme Scramdisk, E4M, DiskPG) si l'on veut être sûr de la
confidentialité.
Des logiciels payants le font (Drive Crypt Plus Pack), il y en a même
des
gratuits, mais tous sont des "cloakware", sources non publiées, et je ne
leur ferais pas confiance.
Un beau créneau pour une appli libre là....
Certes!
Dans l'attente, il y a la Knoppix MIB: Linux bootable sur CD-ROM, sans
install sur DD, home chiffré sur clé USB ou disque amovible, swap chiffré
sur DD effacé en fin de session; inclut GnuPG.
Le fin du fin en matière de confidentialité, et ça marche!
http://www.bouissou.net/knoppix-mib/doc-html/Knoppix-Mib.html
--
Michel Nallino aka WinTerMiNator
http://www.chez.com/winterminator
(Internet et sécurité: comment surfer en paix)
http://www.gnupgwin.fr.st
(GnuPG pour Windows)
Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
il n'y avait rien sous Windows d'équivalent au mlock() d'Unix garantissant
que la mémoire ne serait pas swappée...
Plus sérieusement, il y a toujours des risques sous Windows de laisser des
traces (fichiers temporaires effacés, traces en swap file) du fait du système (pas du fait de mon programme).
Ce problème est traité sur la page de DiskPG, environ 1/3 est consacré à l'élimination des traces sous Windows, y compris dans le swap file.
Oui mais bon ça ne fait rien contre le modèle d'attaque "je tire la prise de la machine pendant qu'elle tourne et je démonte le disque pour en analyser le contenu plus tard". La seule protection contre ça c'est de ne jamais rien laissé en clair...
C'est précisément ce que je m'emploie à faire avec mon programme. Mais il fonctionne sous Windows, et Windows a des limitations... En particulier, à part configurer Windows pour ne pas utiliser du tout la mémoire virtuelle, on ne peut pas le maîtriser et s'assurer qu'il ne va pas s'en servir si elle est là (pour l'anecdote, sous Win98, Windows swappe dès que l'occupation mémoire atteint 40%! Porté à 80% par ajout d'une ligne dans system.ini).
N'oublions pas que la mémoire swap est facultative, et qu'on peut s'en passer en équipant le PC avec beaucoup de RAM. J'ai fonctionné plusieurs mois sous XP sans mémoire virtuelle avec 512 MO de Ram.
Ca dépend de ce que tu fais avec ta machine, la bonne sécurité ne doit pas Faire perdre en fonctionalité.
Avec 512 MO, sous Xp, et sans mémoire virtuelle, on peut tout faire ou presque (bureautique, internet, retouche d'images, création / lecture mp3, lecture DivX, calculs scientifiques etc.).
Tout ça pour arriver à ma question... Il y a moyen d'encrypter le swap sous
Windows? J'ai vu pas mal de trucs qui clear le fichier de swap au shutdown
mais ça n'aide pas beaucoup si quelqu'un tire la prise...
Il faut crypter la totalité du DD, et pas seulement une "partition chiffrée"
(comme Scramdisk, E4M, DiskPG) si l'on veut être sûr de la confidentialité.
Des logiciels payants le font (Drive Crypt Plus Pack), il y en a même des
gratuits, mais tous sont des "cloakware", sources non publiées, et je ne leur ferais pas confiance.
Un beau créneau pour une appli libre là....
Certes!
Dans l'attente, il y a la Knoppix MIB: Linux bootable sur CD-ROM, sans install sur DD, home chiffré sur clé USB ou disque amovible, swap chiffré sur DD effacé en fin de session; inclut GnuPG.
Le fin du fin en matière de confidentialité, et ça marche! http://www.bouissou.net/knoppix-mib/doc-html/Knoppix-Mib.html
-- Michel Nallino aka WinTerMiNator http://www.chez.com/winterminator (Internet et sécurité: comment surfer en paix) http://www.gnupgwin.fr.st (GnuPG pour Windows) Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
Bruno Rohee
In article <bvp0ur$v89fv$, WinTerMiNator wrote:
N'oublions pas que la mémoire swap est facultative, et qu'on peut s'en passer en équipant le PC avec beaucoup de RAM. J'ai fonctionné plusieurs mois sous XP sans mémoire virtuelle avec 512 MO de Ram.
Ca dépend de ce que tu fais avec ta machine, la bonne sécurité ne doit pas Faire perdre en fonctionalité.
Avec 512 MO, sous Xp, et sans mémoire virtuelle, on peut tout faire ou presque (bureautique, internet, retouche d'images, création / lecture mp3, lecture DivX, calculs scientifiques etc.).
Ca devient hors sujet mais alors non de non, ma machine pro est souvent à plus de 800 megs d'utilisation mémoire (deux outils de dev en même temps, plus l'appli sur laquelle je bosse qu'il m'arrive quand même de tester ;-)). Et ce n'est rien à coté de certaines applis scientifiques ou par exemple des gens en prépresse qui manipulent une image pour en faire une couverture de magazine par exemple...
Si on fait des machines 64 bits c'est par pour faire beau, c'est vraiment parce qu'il y a des besoins...
Et comme sous Windows je suis condamné à swapper je voudrais pouvoir encrypter le swap...
In article <bvp0ur$v89fv$1@ID-220974.news.uni-berlin.de>, WinTerMiNator wrote:
N'oublions pas que la mémoire swap est facultative, et qu'on peut s'en
passer en équipant le PC avec beaucoup de RAM. J'ai fonctionné plusieurs
mois sous XP sans mémoire virtuelle avec 512 MO de Ram.
Ca dépend de ce que tu fais avec ta machine, la bonne sécurité ne doit pas
Faire perdre en fonctionalité.
Avec 512 MO, sous Xp, et sans mémoire virtuelle, on peut tout faire ou
presque (bureautique, internet, retouche d'images, création / lecture mp3,
lecture DivX, calculs scientifiques etc.).
Ca devient hors sujet mais alors non de non, ma machine pro est souvent
à plus de 800 megs d'utilisation mémoire (deux outils de dev en même temps,
plus l'appli sur laquelle je bosse qu'il m'arrive quand même de tester ;-)).
Et ce n'est rien à coté de certaines applis scientifiques ou par exemple des
gens en prépresse qui manipulent une image pour en faire une couverture
de magazine par exemple...
Si on fait des machines 64 bits c'est par pour faire beau, c'est vraiment
parce qu'il y a des besoins...
Et comme sous Windows je suis condamné à swapper je voudrais pouvoir encrypter
le swap...
N'oublions pas que la mémoire swap est facultative, et qu'on peut s'en passer en équipant le PC avec beaucoup de RAM. J'ai fonctionné plusieurs mois sous XP sans mémoire virtuelle avec 512 MO de Ram.
Ca dépend de ce que tu fais avec ta machine, la bonne sécurité ne doit pas Faire perdre en fonctionalité.
Avec 512 MO, sous Xp, et sans mémoire virtuelle, on peut tout faire ou presque (bureautique, internet, retouche d'images, création / lecture mp3, lecture DivX, calculs scientifiques etc.).
Ca devient hors sujet mais alors non de non, ma machine pro est souvent à plus de 800 megs d'utilisation mémoire (deux outils de dev en même temps, plus l'appli sur laquelle je bosse qu'il m'arrive quand même de tester ;-)). Et ce n'est rien à coté de certaines applis scientifiques ou par exemple des gens en prépresse qui manipulent une image pour en faire une couverture de magazine par exemple...
Si on fait des machines 64 bits c'est par pour faire beau, c'est vraiment parce qu'il y a des besoins...
Et comme sous Windows je suis condamné à swapper je voudrais pouvoir encrypter le swap...
Kerker
combien cela prend-il ?
Sur mon PC (Athlon 2600 XP), pour un Ram Disk de 32 MO, cela prend 5s avec 25% d'utilisationde CPU. Et la scrutation périodique, sans chiffrement (si le contenu du Ram Disk est inchangé) prend une fraction de seconde à 2-3% de
CPU.
Donc pour une partition de 640 Mo : 20x50 secondes...
Je suppose que la totalité des données en clair de l'archive de 600 Mo n'est pas mise en mémoire !
Les données en clair ne résident qu'en mémoire! Si tu veux disposer d'un espace de 500 MO, il te faudra 1GO de mémoire et monter un Ram Disk de 500 MO qui laissera donc les 500 autres MO pour Windows et le reste des applications.
Donc pour une archive de 1 Go, il faudra 1,5 ou 2 Go de mémoire ! Le principe me fera, je le crains, éviter ce soft. En plus, ce n'est pas forcément plus sûr : qui te dit que Windows ne va pas swapper quand même ? De toute façon, après une manipulation de ces fichiers, il faut wiper le fichier de swap, que ce soit avec scramdisk ou avec ton programme. Mais bon, je l'essaierai quand même si un jour je me mets à XP ! ( d'ici là, il y aura peut-être LongHorn...) Kerim
combien cela prend-il ?
Sur mon PC (Athlon 2600 XP), pour un Ram Disk de 32 MO, cela prend 5s avec
25% d'utilisationde CPU. Et la scrutation périodique, sans chiffrement (si
le contenu du Ram Disk est inchangé) prend une fraction de seconde à 2-3%
de
CPU.
Donc pour une partition de 640 Mo : 20x50 secondes...
Je suppose que la totalité des données en clair
de l'archive de 600 Mo n'est pas mise en mémoire !
Les données en clair ne résident qu'en mémoire! Si tu veux disposer d'un
espace de 500 MO, il te faudra 1GO de mémoire et monter un Ram Disk de 500
MO qui laissera donc les 500 autres MO pour Windows et le reste des
applications.
Donc pour une archive de 1 Go, il faudra 1,5 ou 2 Go de mémoire !
Le principe me fera, je le crains, éviter ce soft.
En plus, ce n'est pas forcément plus sûr : qui te dit que Windows
ne va pas swapper quand même ? De toute façon, après une
manipulation de ces fichiers, il faut wiper le fichier de swap,
que ce soit avec scramdisk ou avec ton programme.
Mais bon, je l'essaierai quand même si un jour je me mets à XP !
( d'ici là, il y aura peut-être LongHorn...)
Kerim
Sur mon PC (Athlon 2600 XP), pour un Ram Disk de 32 MO, cela prend 5s avec 25% d'utilisationde CPU. Et la scrutation périodique, sans chiffrement (si le contenu du Ram Disk est inchangé) prend une fraction de seconde à 2-3% de
CPU.
Donc pour une partition de 640 Mo : 20x50 secondes...
Je suppose que la totalité des données en clair de l'archive de 600 Mo n'est pas mise en mémoire !
Les données en clair ne résident qu'en mémoire! Si tu veux disposer d'un espace de 500 MO, il te faudra 1GO de mémoire et monter un Ram Disk de 500 MO qui laissera donc les 500 autres MO pour Windows et le reste des applications.
Donc pour une archive de 1 Go, il faudra 1,5 ou 2 Go de mémoire ! Le principe me fera, je le crains, éviter ce soft. En plus, ce n'est pas forcément plus sûr : qui te dit que Windows ne va pas swapper quand même ? De toute façon, après une manipulation de ces fichiers, il faut wiper le fichier de swap, que ce soit avec scramdisk ou avec ton programme. Mais bon, je l'essaierai quand même si un jour je me mets à XP ! ( d'ici là, il y aura peut-être LongHorn...) Kerim