Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1176 connectés 

 


Vous trouvez TrueCrypt ...




Attention si vous cliquez sur "voir les résultats" vous ne pourrez plus voter

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  112  113  114  ..  131  132  133  134  135  136
Auteur Sujet :

Truecrypt/Veracrypt Protégez vos données! (Faites des Backups bourdel)

n°3224530
Poly
Posté le 09-03-2016 à 10:55:28  profilanswer
 

Reprise du message précédent :
Il ne parle déjà pas français. [:mike hoksbiger:3]

mood
Publicité
Posté le 09-03-2016 à 10:55:28  profilanswer
 

n°3224532
TotalRecal​l
Posté le 09-03-2016 à 11:02:24  profilanswer
 

C'est clair. Mais n'empêche que ça aurait quand même vaguement plus de sens si on parlait de mémoire virtuelle plutôt que RAM :p.

 

Genre :
- Tu montes un conteneur
- Tu éteinds le PC comme un gros bourrin (coupure électrique)
- Tu récupères le pagefile.sys avec un cd/clé usb de boot
- Tu utilises un utilitaire kivabien pour en extraire une hypothétique chaîne en clair contenant le mdp qui serait miraculeusement restée en mémoire virtuelle
Je ne sais pas si ce scénario est vraisemblable selon la façon dont TC manipule le mdp d'un conteneur mais ça me parait assez douteux...

 

Quand à aller le récupérer directement en RAM en utilisant la persistance résiduelle après un hard reboot ça me parait délirant avec du matériel classique.

 

Il existe probablement des vulnérabilités de ce genre mais pas du tout exploitables sur un PC avec un pauvre utilitaire de boot...


Message édité par TotalRecall le 09-03-2016 à 11:04:31

---------------
Réalisation amplis classe D / T      Topic .Net - C# @ Prog
n°3224535
LimDul
Comment ça j'ai tort ?
Posté le 09-03-2016 à 11:51:44  profilanswer
 

Le mosieur veux peut-être parler de "cold boot attack" et d'attaques de ce type (et de mémoire il me semble que TC intègre des mécanismes pour limiter le "marquage" des cellules mémoire en bougeant régulièrement les banque mémoire utilisée et en stockant une fois sur deux la clef en bit inversés cela justement pour rendre plus difficile ces attaques).
 
Sauf que comme nous l'avons déjà précisé le but de TC n'est pas de protéger une machine mais de protéger des donnes stockées dans des conteneurs.
Ce n'est pas TC qui va protéger l'accès physique à une machine ou protéger des virus ou d'un live CD.
 
Les clefs SONT FORCEMENT stockée en mémoire pour pouvoir accéder aux donnes en clair.
Que ce soit avec TC ou une autre solution (bitlocker, PGP, steganos...).
Il n'est pas possible de faire autrement, les seules autres solutions sont les chiffrement matériels intégrés au support de stockage.
 
Certes TC aurait pu faire le choix d'utiliser les rares puces TPM.
MAIS d'un ces puces étaient trop rares (le sont-elles encore ?) et de deux cela ne permettait pas un usage "universel" et mobile de TC entre plusieurs OS et ordinateurs. Sans compter que les solutions sur TPM ne sont pas open source et encore moins libres.
 
Pour "sécuriser" un ordinateur, ce n'est pas le sujet ici cherche ailleurs dans le forum ou du coté de malekal.
Ici c'est TC.


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°3224539
jice93
Posté le 09-03-2016 à 13:02:00  profilanswer
 

Poly a écrit :

Il ne parle déjà pas français.  


au revoir ,je ne suis pas ici pour prendre des cours de français ,
mais pour trouvé plus d'information sur là sécurité ......
hors j'utilise aussi truecrypt  et ma question concerne aussi truecrypt
tout en cherchant a amélioré la sécurité / cryptage de mon matériel ....
 
http://becherel.com/  
 
/HS  
 
http://korben.info/le-cryptage-des [...] table.html
 
http://www.korben.info/wp-content/uploads/2008/02/frozenmemory.jpg
J'imagine que vous avez déjà cette vidéo (en anglais) mais pour la faire courte, ça explique que
le cryptage des disques est facile piratable. En effet, des étudiants de Princeton spécialisés en sécurité viennent d'en faire la demonstration.
La clé de cryptage que ce soit pour Vista ou même des softs comme
TrueCrypt est stockée en mémoire vive (RAM) pendant que vous l'utilisez.  
En théorie, quand vous éteignez la machine, cette clée disparait de la mémoire...
 
et le post date du jeudi 28 février 2008
 
merci de l'information LimDul ,
je vais cherché ça
 
je ne cherche pas à protégé ma machine ....
j'ai un SSD avec mon system ,et mes "données  sensible".
 
tout ce que je souhaite ,c'est qu'il n'arrive pas à accédés au données du SSD.
 
ajouté un code au bios ,a part leur faire perdre quelque heures cela sera le maximum ...
un peu jaloux des iphones ,si truecrypt pouvai se verrouillé définitivement au bout de x tentative erronée :D

Message cité 1 fois
Message édité par jice93 le 09-03-2016 à 13:38:44
n°3224540
Yems93
Abordable comme un 100g
Posté le 09-03-2016 à 13:58:28  profilanswer
 

jice93 a écrit :


au revoir ,je ne suis pas ici pour prendre des cours de français ,
mais pour trouvé plus d'information sur là sécurité ......
hors j'utilise aussi truecrypt  et ma question concerne aussi truecrypt
tout en cherchant a amélioré la sécurité / cryptage de mon matériel ....
 
http://becherel.com/  
 
/HS  
 
http://korben.info/le-cryptage-des [...] table.html
 
http://www.korben.info/wp-content/ [...] memory.jpg
J'imagine que vous avez déjà cette vidéo (en anglais) mais pour la faire courte, ça explique que
le cryptage des disques est facile piratable. En effet, des étudiants de Princeton spécialisés en sécurité viennent d'en faire la demonstration.
La clé de cryptage que ce soit pour Vista ou même des softs comme
TrueCrypt est stockée en mémoire vive (RAM) pendant que vous l'utilisez.  
En théorie, quand vous éteignez la machine, cette clée disparait de la mémoire...
 
et le post date du jeudi 28 février 2008
 
merci de l'information LimDul ,
je vais cherché ça
 
je ne cherche pas à protégé ma machine ....
j'ai un SSD avec mon system ,et mes "données  sensible".
 
tout ce que je souhaite ,c'est qu'il n'arrive pas à accédés au données du SSD.
 
ajouté un code au bios ,a part leur faire perdre quelque heures cela sera le maximum ...
un peu jaloux des iphones ,si truecrypt pouvai se verrouillé définitivement au bout de x tentative erronée :D


 
LimDul a (comme toujours) très bien expliqué pourquoi c'est inévitable et que le problème vient pas du chiffrement du SSD, mais de l'accès à ta machine. En gros, TC protège tes données uniquement si de ton coté, tu as tout fait pour qu'un "visiteur" exterieur ne soit pas parvenu à entrer dans ta bécane.

Message cité 1 fois
Message édité par Yems93 le 09-03-2016 à 13:58:46

---------------
J'te crache ma rasade sur ta façade
n°3224543
TotalRecal​l
Posté le 09-03-2016 à 14:10:23  profilanswer
 

C'est clair. Parce que sinon dans le même esprit toutes les machines du monde reliées au net et utilisant des partitions cryptées sont vulnérables dès la seconde où la partition est montée. Pourtant ce n'est pas la faute de la solution de cryptage.
 
Du coup si ton PC où tu utilises TC est en réseau il est vulnérable même si tu encodes en Twofish(Serpent(AES)) 4096 bits :na:


---------------
Réalisation amplis classe D / T      Topic .Net - C# @ Prog
n°3224552
jice93
Posté le 09-03-2016 à 15:29:46  profilanswer
 

oui ,mais ma question n’était pas du tout orienté "internet" .
 
ma question était tourné est t-il possible de formaté la ram
(tout comme memtest le fait )
 
avant de coupé l'ordinateur , afin de comblé cette faille ....
(la clef dans la mémoire ,pour empêché un dump coldboot )

n°3224568
tiftif
Posté le 09-03-2016 à 16:58:04  profilanswer
 

jice93 a écrit :

oui ,mais ma question n’était pas du tout orientée "internet" .
 
ma question était tournée est t-il possible de formatéer la ram
(tout comme memtest le fait )
 
avant de coupéer l'ordinateur , afin de combléer cette faille ....
(la clef dans la mémoire ,pour empêchéer un dump coldboot )


Un formatage en règle de mémoire consiste (si je ne dis pas de bêtises) à écrire des données aléatoires de façon répétées sur chaque secteur pour "brouiller les pistes" et minimiser l'impact du phénomène de rémanence des données.
Je connais le principe sur les supports magnétiques (disques durs..) mais je ne sais pas à quel point les mémoires "flash" type SSD et RAM sont impactées par ce phénomène, ni s'il nécessite le même nombre de passes.
 
Du coup, outre l'aspect chronophage de la manip', je doute que ce soit très bon pour la durée de vie de ta RAM car tu risques d'arriver plus vite que prévu au maximum de cycles d'écriture de tes cellules de mémoire.
(me corriger si je dis n'importe quoi  :jap: )


---------------
Page flick r -- Feedback
n°3224572
TotalRecal​l
Posté le 09-03-2016 à 17:16:53  profilanswer
 

Pour de la RAM oui navré tu dis n'importe quoi :d. Le nombre de cycles est virtuellement illimité, d'ailleurs en pratique la RAM est "réécrite" en permanence pour ne pas perdre son contenu.
Mais sinon pour le fait de brouiller le contenu par des passes d'écritures aléatoires multiples oui c'est le principe, tous supports confondus.


Message édité par TotalRecall le 09-03-2016 à 17:20:07

---------------
Réalisation amplis classe D / T      Topic .Net - C# @ Prog
n°3224573
TotalRecal​l
Posté le 09-03-2016 à 17:19:02  profilanswer
 

Mais en pratique le risque de se retrouver piraté par l'utilisation d'une telle faille est ridiculement faible :sarcastic:
Il suffit de regarder un minimum le protocole pour en comprendre la raison...


---------------
Réalisation amplis classe D / T      Topic .Net - C# @ Prog
mood
Publicité
Posté le 09-03-2016 à 17:19:02  profilanswer
 

n°3224578
jice93
Posté le 09-03-2016 à 17:59:30  profilanswer
 

TotalRecall a écrit :

Mais en pratique le risque de se retrouver piraté par l'utilisation d'une telle faille est ridiculement faible :sarcastic:
Il suffit de regarder un minimum le protocole pour en comprendre la raison...


ouille pour les fautes :cry:  désolé

n°3224607
LimDul
Comment ça j'ai tort ?
Posté le 09-03-2016 à 20:25:08  profilanswer
 

Yems93 a écrit :

LimDul a (comme toujours) très bien expliqué

Merci  :)

 
tiftif a écrit :


Un formatage en règle de mémoire consiste (si je ne dis pas de bêtises) à écrire des données aléatoires de façon répétées sur chaque secteur pour "brouiller les pistes" et minimiser l'impact du phénomène de rémanence des données.
Je connais le principe sur les supports magnétiques (disques durs..) mais je ne sais pas à quel point les mémoires "flash" type SSD et RAM sont impactées par ce phénomène, ni s'il nécessite le même nombre de passes.

 

Du coup, outre l'aspect chronophage de la manip', je doute que ce soit très bon pour la durée de vie de ta RAM car tu risques d'arriver plus vite que prévu au maximum de cycles d'écriture de tes cellules de mémoire.
(me corriger si je dis n'importe quoi  :jap: )

Oula...
D'un un formatage de base consiste à la base à préparer un support (HDD, disquette...) pour y inscrire des informations nécessaires au système de fichier.
De deux les formatages "améliorés" dits alors de bas niveau consistent à écrire sur toute la surface soit une suite de 0 soit une suite de 1 (variable en fonction de fabricants) pour vérifier que tous les clusters fonctionnent et ainsi détecter et marquer les défectueux.
Toi tu parles là d'effacement sécurisé (je te laisse chercher des trucs sur wipefile, wipedisk).

 

Pour la durée de vie de la ram c'est déjà dit au dessus pas de pb (heureusement pour memtest+).
Bien que quelques articles aient parlé de certains "marquage" lorsque que ce sont tout le temps les mêmes données qui sont stockées au même endroit ce qui ralentit la décharge naturelle des cellules et facilite les coldboot atack (CBA).
D'où les mécanismes déjà évoqués (emplacements mémoire multiple et clef en bit inversés) qui sont de mémoire utilisé par TC pour non pas empêcher totalement mais rendre cette attaque plus dure.
Notez bien que je ne suis pas sûr de cela, je crois avoir lu un truc la dessus mais je ne retrouve pas.

 

Ensuite.
Tu semble chiffrer ton SSD.
C'est là un problème car les SSD n'aiment pas les chiffrements comme TC cela leur pose souvent des problèmes avec le TRIM et donc diminue la durée de vie et les perf (car tout le disque est marqué comme utilisé).
Utilise le chiffrement matériel intégré au SSD dans ce cas s'il en dispose.

 

Pour ton problème de clef en ram, sauf si tu veux absolument que ton OS soit chiffré, passe sur des conteneurs chiffrés et paramètre TC pour vider le cache au démontage et en quittant (deux cases à cocher).

 


Enfin, non il n'existe pas de programme de "formatage" ou "nettoyage" de la ram dans cet usage dédié.
Par contre tu peux probablement utiliser des programmes de "récupération" ou "défragmentation" de ram (RamBoost, CleanMem, Wise Memory Optimizer...).
Car en fait comme il vont prendre pendant qq secondes toute la mémoire possible pour en libérer, ils vont ainsi écrire sur les emplacement recherché et les "effacer" (juste une fois, pas d'effacement sécurisé).
MAIS tu aura compris qu'il faut que windows soit lancé pour que ces programmes marchent.
Totalement incompatible avec le chiffrement de ton OS.
[EDIT] A faire impérativement quand TC est fermé car ces programmes provoquent aussi un déplacement de données vers la mémoire cache du disque, ce serait dommage qu'en voulant "effacer" un truc on l'inscrive ailleurs [/EDIT]

 


Et pour finir.
Sauf si tu fais dans le grand banditisme et que tu crains de voir débarquer des mecs en bleu (mais non pas des Shtroumfs) tu n'a pas à te soucier de ce problème.
Car en cas d'espionnage industriel tu as normalement sécurisé l'accès à tes machines, et en cas de vol le temps entre l'arrêt et le rallumage est suffisant pour la dispersion naturelle des charges et perdre la clef.
Une CBA nécessite une urgence dans les manipulations et est trop spécifique pour s'en soucier dans 99,99% du temps.
Sans compter qu'il faut que la clef soit intacte et que de ce que j'ai pu voir les données récupérées le sont rarement totalement.

 


EDIT :
Et je ne répond pas aux questions sur TC par MP.
Car les réponse peuvent intéresser tout le monde et que d'autres peuvent répondre avant moi aussi.
Alors autant le faire ici.
Merci.


Message édité par LimDul le 10-03-2016 à 11:51:28

---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°3224685
jice93
Posté le 10-03-2016 à 11:00:52  profilanswer
 

désolé du MP

n°3224691
LimDul
Comment ça j'ai tort ?
Posté le 10-03-2016 à 11:45:33  profilanswer
 
n°3224857
jice93
Posté le 11-03-2016 à 19:31:28  profilanswer
 

salut ,
 
LimDul ,
 
espérant être un peu plus à la bonne place :
 
http://forum.hardware.fr/hfr/Windo [...] m#t3224855
 
si tu à des conseils ne te gène pas :)

n°3229617
Cell Nucle​us
Dénoyauté
Posté le 26-04-2016 à 15:46:10  profilanswer
 

Bonjour,
ça a déjà parlé d'applis Android pour monter des volumes TrueCrypt. J'ai essayé EDS lite (qui théoriquement ne nécessite pas d'être root), mais il failed à monter un container et même à en créer :/
Tenté sur clé usb et mémoire interne...
Personne ne connait d'alternative (gratuite :whistle: ) ?

Message cité 1 fois
Message édité par Cell Nucleus le 26-04-2016 à 15:46:38

---------------
Kernel 175 - C'est quasi animal, bobo je viens , pu bobo je fait pu rien.
n°3229723
Ddong
Posté le 27-04-2016 à 15:34:08  profilanswer
 

Une alternative sur tablette? Pas de clavier donc dur d'entrer le mdp sans trimbaler un clavier usb :pt1cable:


---------------
Mes ventes/achats (Lenovo, Sony, Xiaomi..) : http://forum.hardware.fr/forum1.ph [...] 0&trash_po
n°3229724
Cell Nucle​us
Dénoyauté
Posté le 27-04-2016 à 15:48:11  profilanswer
 

[:paysan]
Sinon c'est pour smartphone :o


Message édité par Cell Nucleus le 27-04-2016 à 15:48:25

---------------
Kernel 175 - C'est quasi animal, bobo je viens , pu bobo je fait pu rien.
n°3229738
LimDul
Comment ça j'ai tort ?
Posté le 27-04-2016 à 17:55:38  profilanswer
 

Je crois que pendant un moment certains parlaient de cryptonite comme app android (j'ai jamais testé d'application compatibles TC sous android).
Mais TC étant officiellement stoppé ça va être dur de trouver un programme encore maintenu.


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°3229746
Ddong
Posté le 27-04-2016 à 19:46:07  profilanswer
 

En fait par tablette, je sous entendais windows 10.. ^^


---------------
Mes ventes/achats (Lenovo, Sony, Xiaomi..) : http://forum.hardware.fr/forum1.ph [...] 0&trash_po
n°3229755
Cell Nucle​us
Dénoyauté
Posté le 28-04-2016 à 01:26:57  profilanswer
 

LimDul a écrit :

Je crois que pendant un moment certains parlaient de cryptonite comme app android (j'ai jamais testé d'application compatibles TC sous android).
Mais TC étant officiellement stoppé ça va être dur de trouver un programme encore maintenu.


Oui cryptonite semble faire le taf, mais il faut rooter son tel. (chose que je ne veux pas faire tant qu'il est sous garantie) :D


---------------
Kernel 175 - C'est quasi animal, bobo je viens , pu bobo je fait pu rien.
n°3229769
Ddong
Posté le 28-04-2016 à 11:29:37  profilanswer
 

Ce dont vous parlez c'est pour l'utilisation de container..


---------------
Mes ventes/achats (Lenovo, Sony, Xiaomi..) : http://forum.hardware.fr/forum1.ph [...] 0&trash_po
n°3229793
LimDul
Comment ça j'ai tort ?
Posté le 28-04-2016 à 15:00:12  profilanswer
 

Oui, s'agissant de TC ça me parait logique.
Sauf pour le disque système où on parle alors de FDE tout le reste passe par des conteneurs. Qu'ils soient de type fichier ou partition/disque.


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°3230046
Ddong
Posté le 30-04-2016 à 21:38:57  profilanswer
 

Désolé, j'ai mal exprimé ma demande. Je veux en effet mettre en place un FDE & du coup il me faudrait un clavier usb, ce qui est encombrant.. D'où ma recherche d'une alternative.. GRATUITE ;)


Message édité par Ddong le 30-04-2016 à 21:39:11

---------------
Mes ventes/achats (Lenovo, Sony, Xiaomi..) : http://forum.hardware.fr/forum1.ph [...] 0&trash_po
n°3230052
LimDul
Comment ça j'ai tort ?
Posté le 01-05-2016 à 01:19:17  profilanswer
 

Pour une tablette Win, sans clavier USB, je ne vois pas.
Même pour BitLocker ça me parait difficile à cause du manque de clavier, mais à par lui je ne vois pas.


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°3230053
flash_gord​on
Posté le 01-05-2016 à 02:09:26  profilanswer
 

Les tablettes Win embarquent toute un TPM (ok, pour les chinoises je ne sais pas), du coup il n'y a pas besoin de taper un mot de passe au boot si tu utilises bitlocker.
(et une grande majorité est livrée déja chiffré en config d'usine)
Et si tu veux à tout prix taper un mot de passe, sur ma SP3 j'ai bel et bien un clavier tactile à l'écran bitlocker.

Message cité 1 fois
Message édité par flash_gordon le 01-05-2016 à 02:10:46
n°3230087
LimDul
Comment ça j'ai tort ?
Posté le 01-05-2016 à 12:34:43  profilanswer
 

flash_gordon a écrit :

Les tablettes Win embarquent toute un TPM (ok, pour les chinoises je ne sais pas), du coup il n'y a pas besoin de taper un mot de passe au boot si tu utilises bitlocker.
(et une grande majorité est livrée déja chiffré en config d'usine)
Et si tu veux à tout prix taper un mot de passe, sur ma SP3 j'ai bel et bien un clavier tactile à l'écran bitlocker.

Merci pour cette info.

 

Perso, je ne suis pas fan du "TPM" par son manque d'ouverture philosophique (souvenez-vous de "Longhorn" ).
Et un débloquage automatique ça ne protège que moyennement du vol je trouve, j'ai toujours la crainte d'un contournement du mot de passe de session utilisateur (F8, mode sans echec, mode admin, faille...)

Message cité 1 fois
Message édité par LimDul le 01-05-2016 à 19:52:56

---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°3230182
nebulios
Posté le 02-05-2016 à 11:17:51  profilanswer
 

LimDul a écrit :

Merci pour cette info.
 
Perso, je ne suis pas fan du "TPM" par son manque d'ouverture philosophique (souvenez-vous de "Longhorn" ).
Et un débloquage automatique ça ne protège que moyennement du vol je trouve, j'ai toujours la crainte d'un contournement du mot de passe de session utilisateur (F8, mode sans echec, mode admin, faille...)


 
Une puce TPM est la seule solution actuellement fiable pour diminuer les risques liés à un accès physique à la machine. Elle est très courante dans le monde de l'entreprise.

n°3230186
LimDul
Comment ça j'ai tort ?
Posté le 02-05-2016 à 11:50:36  profilanswer
 

Oui c'est très sécurisé comme puce/solution.
 
Mais avec le système de boot sécurisé qu'exige Microsoft pour certifier une machine Win10 tu peux bloquer l'installation des autres OS.
 
D'autant plus que si MS exige une puce TPM et le "secure boot" pour la certification Win10 il n'exige pas la possibilité de désactiver le truc dans le bios.
Tu as donc certain PC où l'option n'est pas disponible et où tu ne peux rien installer à part W10.
Il y a je crois ubuntu qui parviens à faire signer son boot pour pouvoir installer ubuntu sur un PC ainsi verrouillé. Il me semble que c'est les seuls "Linux" qui soient signés.
Mais c'est un peu réducteur je trouve. Pas de BSD, pas de Redhat, pas de Slackware etc etc...


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°3230211
nebulios
Posté le 02-05-2016 à 14:44:36  profilanswer
 

LimDul a écrit :

Oui c'est très sécurisé comme puce/solution.
 
Mais avec le système de boot sécurisé qu'exige Microsoft pour certifier une machine Win10 tu peux bloquer l'installation des autres OS.
 
D'autant plus que si MS exige une puce TPM et le "secure boot" pour la certification Win10 il n'exige pas la possibilité de désactiver le truc dans le bios.
Tu as donc certain PC où l'option n'est pas disponible et où tu ne peux rien installer à part W10.
Il y a je crois ubuntu qui parviens à faire signer son boot pour pouvoir installer ubuntu sur un PC ainsi verrouillé. Il me semble que c'est les seuls "Linux" qui soient signés.
Mais c'est un peu réducteur je trouve. Pas de BSD, pas de Redhat, pas de Slackware etc etc...


 
MS exige une TPM et le Secure Boot car il n'y a pas 36 solutions pour sécuriser physiquement un machine. Les autres OS peuvent s'installer via l'UEFI et le Secure Boot s'ils respectent les mêmes normes de sécurité (notamment le système de signature). Si leurs éditeurs ne le veulent pas c'est une problématique plus politique que technique.

n°3230214
LimDul
Comment ça j'ai tort ?
Posté le 02-05-2016 à 15:33:52  profilanswer
 

Tout à fait c'est vraiment un problème "politique".
Il y a deux problèmes :
1°) signer ou faire signer par MS le setup/boot de son OS ce ui pour certaines distribution peu poser un problème de compatibilité avec la licence, pour le moment seul Ubuntu le fait (à ma connaissance).
2°) ne pas pouvoir désactiver le secureboot de son PC pour installer un OS non signé ce qui n'est pas possible dans tout les bios.
 
Il s'agit vraiment du fait que MS exige le secure boot pour certifier les machines et que certains constructeurs son trop fainéant pour permettre de le désactiver dans le bios.
Les deux combinés.
 
 
Une autre solution serait de pouvoir mettre à jour la liste des signatures via un nouveau bios mais il faudrait alors que les fabriquant de matériel et les éditeurs d'OS (autre que MS) travaillent ensemble sur ce problème.
 
Le pire c'est que Win accepte de s'installer sans secureboot mais qu'il puissent empêcher les autres OS de s'installer.
 
 
Mais ne faisons-nous pas du hors sujet là ?


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°3232132
Foxus666
Posté le 19-05-2016 à 22:41:44  profilanswer
 

Cell Nucleus a écrit :

Bonjour,
ça a déjà parlé d'applis Android pour monter des volumes TrueCrypt. J'ai essayé EDS lite (qui théoriquement ne nécessite pas d'être root), mais il failed à monter un container et même à en créer :/
Tenté sur clé usb et mémoire interne...
Personne ne connait d'alternative (gratuite :whistle: ) ?


 
j'utilise EDS (la version payante, 5 euros de mémoire, mais plus mis a jour depuis 2014 et ça marche bien sur un smartphone chinois, Xiaomi redmi 3, mais je suis root certe ! si t'ai pas root il peu monter mais tu a un effet steaming comme si tu visionne une vidéo youtube avec un faible débit  !
 
je monte un container de 100 GO sur une carte MicroSD de 128, que mon téléphone sous android 5.1 ne reconnais pas (que du FAT32), car c'est du NTFS comme systeme de fichier, j'utilise donc paragorn NTFS pour la monter (ca marche de façon aléatoire pour je se sais qu'elle raison, mais aprés X tentative ca arrive a monter) et ENSUITE eds monte le fichier container dans le répertoire creer par le montage de la carte microSD, c'est te dire la tolérance du soft ^^
Bidouille les options de montage, fuse, etc, et test, ta 3 options je crois.

Message cité 1 fois
Message édité par Foxus666 le 19-05-2016 à 22:43:07
n°3232453
tiftif
Posté le 23-05-2016 à 08:50:39  profilanswer
 

Salut à tous,
je reviens sur le sujet du démontage automatique des conteneurs à la fermeture de windows 10.
 
Je viens de paramétrer d'autres PC, et j'ai toujours le même soucis de conteneurs qui ne se démontent pas automatiquement lorsque j'éteins windows. Pire, le démontage est complètement aléatoire. Un coup ça démonte, un coup non, mais sans logique particulière.
Suis-je toujours le seul dans ce cas là ?


---------------
Page flick r -- Feedback
n°3232460
ParadoX
Posté le 23-05-2016 à 09:27:47  profilanswer
 

+1, quand je remonte mon conteneur de type fichier apres un reboot, il me propose tout le temps de lancer un chkdisk... Ca le fait depuis mon passage a W10


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°3232466
tiftif
Posté le 23-05-2016 à 10:00:46  profilanswer
 

Je n'ai pas le soucis de checkdisk.
J'ai essayé de créer un batch pour démonter le conteneur à l'extinction de windows (gpedit.msc) mais ça ne fonctionne pas.
Le batch est bien lancé (si je rajoute une ligne pour supprimer un fichier, le fichier est bien supprimé) mais le conteneur n'est pas supprimé.
 
:??:  


---------------
Page flick r -- Feedback
n°3232513
LimDul
Comment ça j'ai tort ?
Posté le 23-05-2016 à 15:34:16  profilanswer
 

Dans les options de TC vous avez coché la case "monter les volumes comme des média amovibles" ?
Ca peut aider d'un à démonter plus vite à l'arrêt de Win et de deux a éviter le chkdsk.


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°3232520
tiftif
Posté le 23-05-2016 à 16:01:36  profilanswer
 

J'ai 2 conteneurs : un monté comme disque local, l'autre comme disque amovible. Même résultat après un redémarrage. Soit ils sont tous les deux démontés, soit tous les deux montés. Cela n'a rien changé.

 

Pour info, je monte mes conteneurs avec un batch et les commandes suivantes :

Code :
  1. @echo off
  2. truecrypt /ly /v "C:\Conteneurs\A" /a /q /b
  3. truecrypt /lq /v "C:\Conteneurs\P" /m rm /a /q /b


Message édité par tiftif le 23-05-2016 à 16:02:04

---------------
Page flick r -- Feedback
n°3232527
LimDul
Comment ça j'ai tort ?
Posté le 23-05-2016 à 18:24:55  profilanswer
 

Depuis que le site officiel de TC à "fermé" la documentation a disparue aussi.
Je ne me rappel plus de l'effet de /a et /q ni de tout ce que /m peut faire.
Le reste me parait correct.
Mais encore une fois lance l'interface graphique pour aller dans les options de TC pour aller y cocher la case (et les options que tu peux trouver intéressantes comme la purge du cache et mot de passe).
Cela va créer un fichier de configuration dans
C:\Users\TOTO\AppData\Roaming\TrueCrypt
L'absence de ce fichier peut parfois poser des problèmes.
C'est pour cela que j'ai dis "dans les options de TC" et non "dans les paramètres de commande"


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°3232671
TotalRecal​l
Posté le 24-05-2016 à 16:37:48  profilanswer
 

Veracrypt a repris la doc et décrit les commutateurs : https://veracrypt.codeplex.com/wiki [...] ne%20Usage  
 
Oui je sais : "blabla veracrypt c'est pas truecrypt, blabla veracrypt c'est pas sûr que ça soit safe blabla autre chose", mais pour de la doc je pense qu'on peut toujours regarder :o


---------------
Réalisation amplis classe D / T      Topic .Net - C# @ Prog
n°3232690
LimDul
Comment ça j'ai tort ?
Posté le 24-05-2016 à 19:34:06  profilanswer
 

Je dirai plutôt : ""blabla veracrypt c'est pas truecrypt, blala veracrypt reprenant une grande partie du code de TC et aillant corrigé les problèmes relevés lors de l'alayse il part sur de bonnes bases"  ;)


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°3232702
tiftif
Posté le 25-05-2016 à 00:32:45  profilanswer
 

LimDul a écrit :

Depuis que le site officiel de TC à "fermé" la documentation a disparue aussi.
Je ne me rappel plus de l'effet de /a et /q ni de tout ce que /m peut faire.
Le reste me parait correct.
Mais encore une fois lance l'interface graphique pour aller dans les options de TC pour aller y cocher la case (et les options que tu peux trouver intéressantes comme la purge du cache et mot de passe).
Cela va créer un fichier de configuration dans
C:\Users\TOTO\AppData\Roaming\TrueCrypt
L'absence de ce fichier peut parfois poser des problèmes.
C'est pour cela que j'ai dis "dans les options de TC" et non "dans les paramètres de commande"


Salut, merci pour ton message. J'avais effectivement déjà ouvert TrueCrypt et coché les cases qui vont bien. J'ai le fichier de config. Par contreva savoir si ce qu'il contient est bon... :)
La documentation, je devrais pouvoir la retrouver au bureau si ça t'intéresse. Je regarderai pourquoi j'ai mis ces arguments :)


---------------
Page flick r -- Feedback
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  112  113  114  ..  131  132  133  134  135  136

Aller à :
Ajouter une réponse
 

Sujets relatifs
Je ne vois plus ma partition de donnéesrécupération de données d'un pc vers un autre
choix d'un logiciel de cryptage de donnéesServeur de données bridé par user
comment graver un dvd de donnees avec NVision Express? [résolu]plantage de l'année, perdu toutes mes données sur tous les disques
Heeeeeelp J'ai perdu une partition de 250go de données[raid0] Problème pour récupérer des données.
Cacher des données sur support amovible 
Plus de sujets relatifs à : Truecrypt/Veracrypt Protégez vos données! (Faites des Backups bourdel)


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR