Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2859 connectés 

 


Vous trouvez TrueCrypt ...




Attention si vous cliquez sur "voir les résultats" vous ne pourrez plus voter

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  36  37  38  ..  132  133  134  135  136  137
Auteur Sujet :

Truecrypt/Veracrypt Protégez vos données! (Faites des Backups bourdel)

n°2762372
frandon
Citation personnelle associée
Posté le 05-03-2008 à 13:43:37  profilanswer
 

Reprise du message précédent :
faut arrêter de se toucher tout de même
vous vous prenez pour des espions russes ou quoi :O ?


---------------
Cdlt,
mood
Publicité
Posté le 05-03-2008 à 13:43:37  profilanswer
 

n°2762424
LimDul
Comment ça j'ai tort ?
Posté le 05-03-2008 à 15:51:00  profilanswer
 

frandon a écrit :

faut arrêter de se toucher tout de même
vous vous prenez pour des espions russes ou quoi :O ?


OUI !
 
Même si personnellement j'appartiens à la branche européenne d'une division secrète des services de renseignement Mexicains rattaché au FBI Chinois en partenariat avec le MI6 Turc


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°2762485
hiromi
Posté le 05-03-2008 à 19:20:38  profilanswer
 

L'avenir est aux disques durs flash, il leur suffit d'un coup d'electroémant pour que tout s'efface
Faut juste faire des essais de puissance du champ, savoir s'il faut un champ variable ou statique, s'il cause des destructions au matériel etc...
 
 


---------------
La vérité c'est la vérité jusqu'à preuve du contraire, sinon ça se saurait.
n°2762516
LimDul
Comment ça j'ai tort ?
Posté le 05-03-2008 à 20:55:37  profilanswer
 

Comme pour un disque dur normal et comme pour tout support de données électromagnétique.


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°2762531
ParadoX
Posté le 05-03-2008 à 21:42:53  profilanswer
 

Une fonction interessante serait d'avoir des containers splittés en plusieurs fichiers, un peu a la facon d'un fichier zip qu'on decouperait en morceaux de taille voulue.
 
J'ai, pour sauvegarder mes photos persos (+/- 15Gb), fait un container de cette taille, j'y ai mis les fotos, j'ai zippé le container et splitté en morceaux de 15MB chacun (pour l'upload). Un container ne se comprime pas trop (voire pas du tout), mais c'etait juste pour le decoupage. Je me retrouve avec 1052 fichiers .rar a uploader maintenant [:tinostar]  
 
Je ne sais pas si un volume pourrait etre monté a partir d'un container qui serait sous forme de plusieurs fichiers. Ca augmenterait peut etre aussi la securité, vu qu'il faudrait deja savoir quelles sont les 2 ou 3 parties composant le container [:transparency]
 
Jvais aller voir le forum officiel, tiens :o


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2762555
LimDul
Comment ça j'ai tort ?
Posté le 05-03-2008 à 23:20:40  profilanswer
 

C'est vrai que certains programmes propose de spiter les gros fichiers en plusieurs de 2Go.
 
Je pense notamment à VMWare qui permet de spliter les fichiers du disque dur virtuel en fichiers de 2Go.
 
Donc la technique est au point mais il faut savoir si cela est compatible avec un cryptage et si cela n'afaiblis pas la sécurité.


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°2762857
cooldidi
Posté le 07-03-2008 à 09:07:01  profilanswer
 

Je suis tombé sur cette page un peu par hasard, j'en profite donc pour poser ma question ici.
 
Imaginons que je souhaites un fichier par exemple vidéo sur une clé USb et que je souhaite ensuite prêter cette clé USB mais je ne souhaite pas que les utilisateurs puissent copier le fichier vidéo. Ils peuvent uniquement le regarder. Est ce possible avec ce programme ou je dois me tourner vers autre chose?
 
Dans le même ordre d'idée est ce que ce programme (ou un autre) permet de rendre des fichiers "invisibles pour l'utilisateur de la clé" (=> l'explorateur n'affiche rien) mais par contre si je crée un raccourci vers le fichier ou un lien par exemple dans un fichier Excel qui pointe vers le fichier invisible) Windows ou Excel le reconnait...
 
 
 
Merci d'avance

n°2762864
ParadoX
Posté le 07-03-2008 à 09:42:07  profilanswer
 

Bonjour,
 
TrueCrypt ne permet pas ce genre de fonctionnalité ... :/


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2762878
LimDul
Comment ça j'ai tort ?
Posté le 07-03-2008 à 10:29:01  profilanswer
 

Au fait, à propos de gros bouton rouge.
Il y a déjà un truc de ce genre dans TC.
C'est d'utiliser une combinaison de touche pour démonter tout les volumes montés.
Avec en plus dans les option "forcer le démontage des volumes" et "purger le cache des mot de passe"
 
Chez-moi un Ctrl+Alt+Espace force le démontage de tout mes volumes montés et purge mes mots de passe


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°2763012
arsek
Posté le 07-03-2008 à 18:07:35  profilanswer
 

J'ai une partition de 48Go, laquelle j'ai crypté avec l'option hidden volume.
La taille maximum de partition caché qu'il me permet de faire est de 26Go.
 
C'est normal qu'on perd autant de place ou bien j'ai raté le paramétrage quelques parts?

mood
Publicité
Posté le 07-03-2008 à 18:07:35  profilanswer
 

n°2763018
LimDul
Comment ça j'ai tort ?
Posté le 07-03-2008 à 18:39:21  profilanswer
 

Tu n'as pas déjà des data dans ton conteneur ?
Car si tu as déjà 22Go dans ton volume quand tu le monte il me parai logique de ne pas pouvoir prendre plus de 26Go quand tu créé ton volume caché.
 
Perso j'ai fait le test: nouveau fichier volume de 30Mo puis création d'un volume caché: taille max 29,60Mo


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°2763125
asmomo
Posté le 08-03-2008 à 03:02:06  profilanswer
 

LimDul a écrit :

Le "problème" c'est que la ram doit être recopiée/refroidie dans les minutes suivant l'extinction.
Or en cas de perquisition:
 - 1ere étape neutraliser toute source d'agression y compris pour le suspect (menacer les forces de police de se suicider est marrant: il doivent te neutraliser mais tu les empêche de t'approcher lol)
 - 2nd étape quand toute source de danger est écarté démonter le PC pour refroidir la ram puis la démonter

 

Si le pc est éteint depuis suffisamment longtemps y plus de problèmes.
Sinon il faut faire durer l'une des deux étapes suffisamment longtemps.
Tu peut souder ton boitier ou lui mettre des chaines.

 

Mais je pense que venir avec un technicien équipé en azote liquide pour tout congeler n'est pas encore prévu dans les protocoles de perquisition...

 

De plus pour les disques dur il en font un ghost sur un autre disque dur pour le le manipuler qu'une seule fois.
Puis ensuite ils font un autre ghost du 1er ghost de façon à ne manipuler le ghost d'origine qu'un nombre minimum de fois.
Et c'est sur le second ghost que les techniciens travaillent.

 

Donc s'ils doivent respecter un protocole aussi minutieux pour la ram c'est pas forcément bon pour la facilité à lire les data de la ram.

 

Et pour les plus parano il y a toujours le truc de placer ces disques dur entre des bobines électromagnétique qui reliées à des condensateurs effaceront vos disques dur en cas d'appuis sur un gros bouton rouge...

 

Et encore minutes t'es gentil, dans l'article original c'est plutôt 10-15 secondes max.


Message édité par asmomo le 08-03-2008 à 18:35:01

---------------
New Technology is the name we give to stuff that doesn't work yet. Douglas Adams
n°2763132
Groody
Utilisez MES smileys §
Posté le 08-03-2008 à 07:53:28  profilanswer
 

Y'a des retours sur l'utilisation de TC pour un système entier ? (dès le boot)
Perfs, bug, problèmes, etc. ?


---------------
Vidéo Concorde Air France | www.kiva.org
n°2763176
LimDul
Comment ça j'ai tort ?
Posté le 08-03-2008 à 13:50:35  profilanswer
 

Je suis en train de faire les tests de perf justement avec/sans cryptage


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°2763188
hiromi
Posté le 08-03-2008 à 16:09:03  profilanswer
 

LimDul a écrit :

Comme pour un disque dur normal et comme pour tout support de données électromagnétique.


Un disque dur ordinaire est bien moins sensible au champ que ne l'est un flash
je crois meme qu'il y a une protection dans le boitier, mais je sais pas ce que c'est
en tout cas il faut surement un champ très puissant et pendant un moment pour tout détruire


---------------
La vérité c'est la vérité jusqu'à preuve du contraire, sinon ça se saurait.
n°2763197
LimDul
Comment ça j'ai tort ?
Posté le 08-03-2008 à 16:43:57  profilanswer
 

hiromi a écrit :

Un disque dur ordinaire est bien moins sensible au champ que ne l'est un flash
je crois meme qu'il y a une protection dans le boitier, mais je sais pas ce que c'est
en tout cas il faut surement un champ très puissant et pendant un moment pour tout détruire

Je viens de faire un test.
J'ai ouvert un vieux disque dur de 200Mo (paix à son âme)
Et j'ai pris un aimant.
 
Seul l'aimant ne tien pas au boitier du HDD
 
Mais si je met une plaque de métal (j'ai pris la porte du lave-vaisselle) d'un coté (l'extérieur du boitier a cause de la forme de celui-ci) et que je met un aimant (celui qui est sur le frigo pour mettre la liste de course) de l'autre coté (donc l'intérieur).
Et bien l'aiment tien tout seul.
 
J'en déduit donc que le boitier ne procure aucun "blindage" magnétique et que les HDD ne sont pas protégés de ce point de vue.
 
 
Après c'est vrai qu'un disque de 200Mo c'est vieux et que depuis les disque ont peut-être une telle protection.
Mais je ne suis pas prêt à sacrifier mon 300o pour faire le test.
 
[/EDIT]
Quand à la résistance même du plateau est des data je la qualifierai de nulle ou quasiment.
Il suffis de réaliser la vitesse à laquelle passe les vecteur sous la tête de lecture pour voir qu'il ne faut pas un grand temps pour agir et il suffis de voir la taille des têtes de lecture/écriture pour voir qu'il ne faut pas un grand champ magnétique pour effacer/écrire
[/EDIT]
 
 
 
 
 
 
 
Quand à la mémoire flash.
J'ai déjà (par erreur) eu dans la poche des clef USB et un aimant et elles fonctionnent toujours sans avoir perdu de données.
Peut-être ais-je eu de la chance, je ne sais pas.
Mais c'est vai que c'est quelque chose que j'évite en général de faire.


Message édité par LimDul le 08-03-2008 à 16:48:50

---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°2763354
hiromi
Posté le 09-03-2008 à 16:01:14  profilanswer
 

Moi je pensais que les boitiers des disques etaient fait en métal non-ferreux et que de par son épaisseur meme il empechait le champ de le traverser
T'es entrain de dire qu'un champ magnetique traverse un métal non ferreux ?
Quand aux plateaux je pense que c'est forcément de l'acier
 
Disques flash = meme technologie que clés USB ??


---------------
La vérité c'est la vérité jusqu'à preuve du contraire, sinon ça se saurait.
n°2763366
asmomo
Posté le 09-03-2008 à 17:01:16  profilanswer
 

Les plateaux sont en matériaux divers, par exemple du verre.


---------------
New Technology is the name we give to stuff that doesn't work yet. Douglas Adams
n°2763407
hiromi
Posté le 09-03-2008 à 19:29:15  profilanswer
 

du verre ???
tu veu x dire que seule la surface contient du fer ( entre autre ) ?


---------------
La vérité c'est la vérité jusqu'à preuve du contraire, sinon ça se saurait.
n°2763410
LimDul
Comment ça j'ai tort ?
Posté le 09-03-2008 à 19:54:13  profilanswer
 

hiromi a écrit :

Disques flash = meme technologie que clés USB ??

Oui, dans les deux cas c'est de la mémoire flash.
 
Mais encore une fois je ne sais pas si la mémoire flash est semssible ou non aux champs magnétiques.
(même si personellement j'évite ede laisser une clef USB et un aimant à coté par précotion)
 
 
 

hiromi a écrit :

du verre ???
tu veu x dire que seule la surface contient du fer ( entre autre ) ?

Exactement.
Le verre est utilisé comme support car il ne se déforme pas et ne possede pas de magnétisme.
Seul une petite couche d'oxydes recouvre les plateaux
 
Quand au boitié: oui il est fait d'un metal non féro-magnétique et oui un métal non féro-magnétique laisse donc passer "les aimants"
 
 
 
 
 
EDIT:
 
Je viens de finir les test de performance sur le cryptage de l'OS.
J'ai été ocupé désolé du rettard.
Je n'ai par contre pas fait de test dans des jeux.
Car je me suis basé sur un protocole avec des utilitaires gratuits pour que tout le monde puisse le faire aussi s'il le désire.

Message cité 1 fois
Message édité par LimDul le 09-03-2008 à 19:59:07

---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°2763428
Groody
Utilisez MES smileys §
Posté le 09-03-2008 à 21:24:18  profilanswer
 

Et donc ? [:dawa]


---------------
Vidéo Concorde Air France | www.kiva.org
n°2763438
LimDul
Comment ça j'ai tort ?
Posté le 09-03-2008 à 22:10:26  profilanswer
 

Le temps d'uploader ça sur des serveurs et de faire les calculs.
Je posterai le tout demain.


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°2763662
hiromi
Posté le 10-03-2008 à 20:43:46  profilanswer
 

LimDul a écrit :


Mais encore une fois je ne sais pas si la mémoire flash est semssible ou non aux champs magnétiques.
(même si personellement j'évite ede laisser une clef USB et un aimant à coté par précotion)


J'ai une clé USB presque cassée mais qui marche encore, je peux la scarifier pour voir, avec un gros aimant d'enceinte
MAIS : est ce que je ne risque pas d'aimanter un peu la partie qui s'enfonce dans le port USB de la carte mère, et ainsi niquer cette dernière ?
 
 
 
 
 


---------------
La vérité c'est la vérité jusqu'à preuve du contraire, sinon ça se saurait.
n°2763666
ParadoX
Posté le 10-03-2008 à 20:48:46  profilanswer
 

La "scarifier" ? [:ddr555]  
 
Je ne tenterais pas sur mon PC perso, on sait jamais :/ T'as pas une vielle machine de test ?


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2763668
frandon
Citation personnelle associée
Posté le 10-03-2008 à 21:04:51  profilanswer
 

LimDul a écrit :

Le temps d'uploader ça sur des serveurs et de faire les calculs.
Je posterai le tout demain.


 :whistle:


---------------
Cdlt,
n°2763683
hiromi
Posté le 10-03-2008 à 22:46:10  profilanswer
 

SACRIFIER oui lol
je tape assez vite sur clavier
 
vaut donc mieux essayer avec une vieille carte mère point de vue aimantation


---------------
La vérité c'est la vérité jusqu'à preuve du contraire, sinon ça se saurait.
n°2763686
LimDul
Comment ça j'ai tort ?
Posté le 10-03-2008 à 23:12:13  profilanswer
 

Voici le résultat de mes tests.
J'en ai effectué plusieurs.
Je vous livre ici les résultat sans les mesures intermédiaires.
 
 
 
Mais pour commencer je ne vais pas parler des résultats mais de plusieurs trucs que j'ai découvert en faisant les tests.
- Le "Rescue Disk" que TC vous demande de créer est très important. Gravez-le et sauvegardez l'iso sur un autre système aussi
 - Vous ne pouvez crypter votre système que depuis le windows qui sera crypté
 - Vous pouvez décrypter votre système aussi bien depuis votre windows crypté que depuis le "Rescue Disk"
 - Le décryptage me semble plus court depuis le "Rescue Disk" que depuis windows
 - Un décryptage depuis le "Rescue Disk" laissera quand même le boot loader de TC, une seconde opération depuis le CD est à réaliser
 - Un décryptage depuis windows décrypte le disque et remet le boot loader de windows d'origine

 
 
 
 
 
Le poste utilisé est le suivant:
Ordinateur portable (pour avoir la batterie en cas de pb électrique)
P4 2,8GHz sur carte mère à base de i865G
2*1024Mo DDR 166MHz de bus
GeForce FX Go 5300 (mais on s'en fout)
Disque dur: Seagate Momentus 5400.3 de 160GB
Version de True Crypt: 5.0

 
 
Mon windows est installé sur une partition de 50Go.
Seule cette partition sera cryptée sans "wipe mode"
 
 
 
 
 
 
 
 
Temps de cryptage sous windows:
51min 13s
Temps de décryptage sous windows:
126 min

 
 
Là c'est clair le décryptage prend un temps fout par rapport au cryptage.
Nous verrons plus loin si se fait se confirme en "usage" du poste.
 
 
 
 
 
 
Temps de démarrages:
J'ai choisi deux éléments "temporel" fixe du démarrage du poste pour enclencher et arrêter le chronomètre.
Pour avoir un élément commun au début du chronométrage j'ai choisi de laissé le boot loader de TC même quand windows n'était pas crypté. Ainsi il me fallait appuyer sur "echap" pour continuer le démarrage.
Quand le système est crypté je tape le mot de passe puis "enter" déclenche le chrono.
L'apparition de la petite bulle "wifi non connecté" sous windows me donne le moment d'arrêt du chrono.
 
Dans les deux cas j'ai effectué 12 mesures, j'ai éliminé la plus haute et la plus basse pour éviter les mesures "incohérentes" et j'ai fait la moyenne sur les 10 mesures restantes.
 
Temps de démarrage NON crypté: 35,9s
Temps de démarrage crypté: 43,7s
Différence: +7,7s soit +21,5%

 
 
 
 
 
 
Maintenant voici les vitesse de lecture du disque:
 
Avec HD Tach
NON crypté:
http://chevaliers.saints.free.fr/stockage/Images/TrueCrypt5.0/HD%20Tach%20NON%20Crypt%e9.png
 
 
Et voici la même chose crypté:
http://chevaliers.saints.free.fr/stockage/Images/TrueCrypt5.0/HD%20Tach%20Crypt%e9.png
 
 
 
On peut voir deux choses: d'un l'utilisation du cryptage diminue les performances et les lisse aussi, de deux, seule la partition chiffrée est impactée (ce qui est totalement logique et normal).
 
 
Mais comme cela ne donne pas les temps d'accès j'ai recommencé avec HD Tune
NON crypté:
http://chevaliers.saints.free.fr/stockage/Images/TrueCrypt5.0/Ensemble%20du%20disque%20NON%20crypt%e9.PNG
 
 
Et le voici crypté:
http://chevaliers.saints.free.fr/stockage/Images/TrueCrypt5.0/Ensemble%20du%20disque%20crypt%e9.PNG
 
 
Encore une fois la diminution et le nivèlement de performance sur la partition chiffrée est cohérent.
Mais on peut constater que cela n'influence pas les temps d'accès.
 
 
J'ai ensuite effectué les test avec Cristal Disk Mark 2.0
Mais là avec le nombre d'images je vais vous en donner juste deux.
 
NON crypté:
http://chevaliers.saints.free.fr/stockage/Images/TrueCrypt5.0/Cristal%20Disk%20Mark%202.0/100MB.png
 
CRYPTE:
http://chevaliers.saints.free.fr/stockage/Images/TrueCrypt5.0/Cristal%20Disk%20Mark%202.0/100MBCry.png
 
 
Les autre images:
http://chevaliers.saints.free.fr/s [...] 1000MB.png
http://chevaliers.saints.free.fr/s [...] 0MBCry.png
http://chevaliers.saints.free.fr/s [...] /500MB.png
http://chevaliers.saints.free.fr/s [...] 0MBCry.png
http://chevaliers.saints.free.fr/s [...] /100MB.png
http://chevaliers.saints.free.fr/s [...] 0MBCry.png
http://chevaliers.saints.free.fr/s [...] 0/50MB.png
http://chevaliers.saints.free.fr/s [...] 0MBCry.png
 
 
 
Ce que l'on constate c'est la faible perte de performance en écriture par rapport à la lecture.
En effet une moyenne de -1,21% en écriture cryptée contre -20,7% en lecture cryptée.
 
 
Mais je pense qu'avec un disque à la base beaucoup plus rapide en écriture (raptor ?) la baisse de performance en écriture remontera.
 
 
 
 
Quand à la réactivité générale du PC ?
 
et bien après avoir utilisé pendant quelques jour un windows crypté je doit avoir que la baisse en utilisation non joueuse du PC n'est pas handicapante.
Certes Le programme mettent un peut plus de temps à s'ouvrir mais rien de bien méchant et il faut être vraiment attentif à la chose pour le remarquer.
Et une fois le programme ouvert la perte de réactivité dans les fonctions un programme est nulle ou quasi nulle.
Je dirais même qu'en général en dehors du boot de windows, la différence de performance est quasiment négligeable (pour un usage non-jeu).
 
 
 
 
Réservation de droit:
 - Utilisation libre sur le site Hardware.fr et son forum
 - En cas de publication dans un magazine prévenez-moi et citez la source
 - Pas d'autres utilisation commerciale sans autorisation.
 
 
 
EDIT: Ajout de la version de TC que j'avais oublié (5.0)

Message cité 2 fois
Message édité par LimDul le 20-07-2010 à 15:20:55

---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°2763687
LimDul
Comment ça j'ai tort ?
Posté le 10-03-2008 à 23:14:56  profilanswer
 

hiromi a écrit :

vaut donc mieux essayer avec une vieille carte mère point de vue aimantation

Ou utiliser une rallonge usb...


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°2763688
ParadoX
Posté le 10-03-2008 à 23:18:17  profilanswer
 

Merci, joli test !
Je mettrais le 1er post a jour avec tes resultats si tu le veux bien :jap:

Message cité 1 fois
Message édité par ParadoX le 10-03-2008 à 23:18:37

---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2763689
LimDul
Comment ça j'ai tort ?
Posté le 10-03-2008 à 23:20:02  profilanswer
 

ParadoX a écrit :

Merci, joli test !

Merci.

ParadoX a écrit :

Je mettrais le 1er post a jour avec tes resultats si tu le veux bien :jap:

LimDul a écrit :

- Utilisation libre sur le site Hardware.fr et son forum

Donc oui...


Message édité par LimDul le 11-03-2008 à 00:58:15

---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°2763697
hiromi
Posté le 11-03-2008 à 00:48:15  profilanswer
 

LimDul a écrit :

Ou utiliser une rallonge usb...


oui pour celui que sait que l'aimantation ne suivra pas la longueur du cable USB, si aimantation il y a


---------------
La vérité c'est la vérité jusqu'à preuve du contraire, sinon ça se saurait.
n°2763698
LimDul
Comment ça j'ai tort ?
Posté le 11-03-2008 à 00:54:07  profilanswer
 

Et bien sachant qu'en général les rallonges USB son justement blindée par tressage ou feuillage d'alu pour éviter les perturbation électromagnétiques, je dirai que tant que tu utilise une rallonge qui ne fasse pas 2cm ça devrai aller.


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°2763860
Groody
Utilisez MES smileys §
Posté le 11-03-2008 à 16:45:58  profilanswer
 

Merci pour ce test, mais, à moins que je sois fatigué, tu n'as pas indiqué quel cryptage tu as utilisé.
 
AES seul ? Un autre ? Etc.
 
Il faudrait avoir le courage d'en essayer quelques un, dont AES seul.


---------------
Vidéo Concorde Air France | www.kiva.org
n°2763884
LimDul
Comment ça j'ai tort ?
Posté le 11-03-2008 à 17:29:46  profilanswer
 

J'ai utilisé le 1er proposé qui doit être de mémoire l'AES.
Ensuite par rapport aux autres algorithmes je pense que le banc de tests que propose TC doit permettre de répondre a ta question.


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°2763932
frandon
Citation personnelle associée
Posté le 11-03-2008 à 19:45:49  profilanswer
 

LimDul a écrit :

Voici le résultat de mes tests.
........

  

Réservation de droit:
 - Utilisation libre sur le site Hardware.fr et son forum
 - En cas de publication dans un magazine prévenez-moi et citez la source
 - Pas d'autres utilisation commerciale sans autorisation.

  

EDIT: Ajout de la version de TC que j'avais oublié (5.0)


:lol: les chevilles
elle est ou la valeur juridique (à part DMC) ???

 

sinon, beau boulot pour le temps passé. sympa de nous avoir fait partager tes expériences :jap:

Message cité 1 fois
Message édité par frandon le 11-03-2008 à 22:50:28

---------------
Cdlt,
n°2763944
LimDul
Comment ça j'ai tort ?
Posté le 11-03-2008 à 20:29:06  profilanswer
 

frandon a écrit :

:lol: les chevilles
elle est ou la valeur juridique (à part DMC) ???
 
sinon, beau boulot pour le temps passé. sympa de nous avoir fait partager tes expériences :jap:


La voila:
Rien que le fait de rendre un écrit publique sur un média (gratuit ou payant) fait de la personne qui l'a réalisé un auteur et son œuvre est automatiquement protéger par le droit d'auteur.
Il n'est pas utile d'adhérer à des association d'auteurs comme la SACEM pour faire protéger un œuvre de l'esprit, une étude, des recherches...
 
Je rappel juste mes droits (en tant que petit auteur) et ce que j'autorise (et si je me trompe pas sans contredire le règlement du forum, le truc qu'il faut valider en s'inscrivant)
 
 
EDIT: même une publication sous un pseudo est protégée. Car je suis le seul à connaitre le mot de passe associé au pseudo.


Message édité par LimDul le 11-03-2008 à 20:30:07

---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°2763988
phosphorel​oaded
Posté le 11-03-2008 à 22:14:49  profilanswer
 

Merci FRandon pour avoir quoté TOUT le post, non vraiment  :o  
 

n°2764010
LimDul
Comment ça j'ai tort ?
Posté le 12-03-2008 à 00:08:39  profilanswer
 

Sinon pour revenir à mes tests.
 
Quelqu'un d'autre e-t-il lui aussi réalisé des tests ?
Ces résultats sont-ils cohérents avec les miens ?
 
Et ma démarche et protocole, des problèmes/suggestions ?


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°2764023
Groody
Utilisez MES smileys §
Posté le 12-03-2008 à 00:50:40  profilanswer
 
n°2764261
LimDul
Comment ça j'ai tort ?
Posté le 12-03-2008 à 20:48:34  profilanswer
 

5.0a ?
La dernière version est la 5.1 !
 
 
Un volontaire pour traduire les nouveautés à un réfractaire à l'anglais ?
 
 

Citation :

New features:
 

  • Support for hibernation on computers where the system partition is encrypted (previous versions of TrueCrypt prevented the system from hibernating when the system partition was encrypted). (Windows Vista/XP/2008/2003)
  • Ability to mount a partition that is within the key scope of system encryption without pre-boot authentication (for example, a partition located on the encrypted system drive of another operating system that is not running).   (Windows Vista/XP/2008/2003)

Note: This can be useful e.g. when there is a need to back up or repair an operating system encrypted by TrueCrypt (from within another operating system).

  • Command line options for creating new volumes.  (Linux and Mac OS X)


 
      Improvements:
 

  • Increased speed of AES encryption/decryption (depending on the hardware platform, by 30-90%).    (Windows)
  • Faster booting when the system partition is encrypted.   (Windows Vista/XP/2008/2003)
  • When the system partition/drive is encrypted, the TrueCrypt Boot Loader is now stored in a compressed form and is, therefore, smaller. If a non-cascade encryption algorithm is used (i.e., AES, Serpent, or Twofish), the TrueCrypt Boot Loader is now small enough so that a backup of the TrueCrypt Boot Loader can be (and is) stored in the first drive cylinder. Whenever the TrueCrypt Boot Loader is damaged, its backup copy is run automatically instead.


      As a result of this improvement, the following problem will no longer occur: Certain inappropriately designed activation software (used for activation of some third-party software) writes data to the first drive cylinder, thus damaging the TrueCrypt Boot Loader. The affected users had to use the TrueCrypt Rescue Disk to repair the TrueCrypt Boot Loader. This will no longer be necessary after upgrading to this version of TrueCrypt (provided that the system partition/drive is encrypted using a non-cascade encryption algorithm, i.e., AES, Serpent, or Twofish).
 
      Note: If your system partition/drive is currently encrypted using a non-cascade encryption algorithm (i.e., AES, Serpent, or Twofish), a backup copy of the TrueCrypt Boot Loader will be automatically stored in the first drive cylinder when you upgrade to this version of TrueCrypt.
 

  • The minimum memory requirements for the TrueCrypt Boot Loader have been reduced from 42 KB to 27 KB (twenty-seven kilobytes). This allows users to encrypt system partitions/drives on computers where the BIOS reserves a large amount of memory.  (Windows Vista/XP/2008/2003)
  • Many other minor improvements.  (Windows, Mac OS X, and Linux)


 
      Resolved incompatibilities:
 

  • On some computers, when performing the system encryption pretest, Windows failed to display the log-on screen. This will no longer occur.   (Windows Vista/XP/2008/2003)


 
      Bug fixes:
 

  • On some systems, drive letters were not correctly assigned to newly mounted non-system volumes. This will no longer occur.  (Windows)
  • Many other minor bug fixes.  (Windows, Mac OS X, and Linux)


Message édité par LimDul le 12-03-2008 à 20:54:07

---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°2764263
Groody
Utilisez MES smileys §
Posté le 12-03-2008 à 20:50:33  profilanswer
 

Quand j'ai écrit, c'était 5.0a ...

 

5.1 = http://www.clubic.com/actualite-12 [...] crypt.html
"Enfin, signalons la mise à jour de l'outil de chiffrement de données TrueCrypt. La nouvelle version 5.1, disponible pour Windows, Linux et Mac OS X, gère l'hibernation avec une partition système chiffrée, permet de monter une partition cryptée se situant sur un système d'exploitation non actif sans authentification, et propose des améliorations de performance."

Message cité 1 fois
Message édité par Groody le 12-03-2008 à 20:58:20

---------------
Vidéo Concorde Air France | www.kiva.org
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  36  37  38  ..  132  133  134  135  136  137

Aller à :
Ajouter une réponse
 

Sujets relatifs
Je ne vois plus ma partition de donnéesrécupération de données d'un pc vers un autre
choix d'un logiciel de cryptage de donnéesServeur de données bridé par user
comment graver un dvd de donnees avec NVision Express? [résolu]plantage de l'année, perdu toutes mes données sur tous les disques
Heeeeeelp J'ai perdu une partition de 250go de données[raid0] Problème pour récupérer des données.
Cacher des données sur support amovible 
Plus de sujets relatifs à : Truecrypt/Veracrypt Protégez vos données! (Faites des Backups bourdel)


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)