Forum |  HardWare.fr | News | Articles | PC | Prix | S'identifier | S'inscrire | Aide | Shop Recherche
844 connectés 

 



Vous trouvez TrueCrypt ...




Attention si vous cliquez sur "voir les résultats" vous ne pourrez plus voter

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  121  122  123  124  125  126
Page Suivante
Auteur Sujet :

Truecrypt/Veracrypt Protégez vos données! (Faites des Backups bourdel)

n°3327922
flash_gord​on
Posté le 13-11-2018 à 15:58:21  profilanswer
 

Reprise du message précédent :
ça a toujours été.  
 
L'option du compte MS est même arrivé après en fait, dans windows 8.
 
Dans windows 7 on ne pouvait la sauver que localement:  
 
https://reho.st/self/5c5461ef4c9191 [...] 9db3bb.jpg


Message édité par flash_gordon le 13-11-2018 à 16:00:50

---------------
Survivre à sa migration WP->Android
mood
Publicité
Posté le 13-11-2018 à 15:58:21  profilanswer
 

n°3327923
Eric B
Posté le 13-11-2018 à 16:05:00  profilanswer
 

peut être confusion entre

  • le 'vrai' bitlocker (dispo sur pro et +) qui a je crois tjs proposé une telle option ;
  • et le pseudo bitlocker dispo sur certains Windows 8/10 Home (notamment sur tablette) qui ne propose aucune option et crypte la partition Windows en entier (et sauvegarde la clef automatiquement sur le compte MS)


Mais tout cela est HS par rapport à l'étude qui dénonce que BitLocker fasse confiance aux constructeurs tiers et se baserait dessus pour le chiffrage.
Le pb est alors plutôt pour les pro et entreprises où BitLocker est souvent utilisé par défaut sur les laptop des employés!

Message cité 1 fois
Message édité par Eric B le 13-11-2018 à 16:06:18
n°3327924
tigrou0007
Posté le 13-11-2018 à 16:10:21  profilanswer
 

Merci pour cet eclaircissement :)

n°3327925
flash_gord​on
Posté le 13-11-2018 à 16:15:32  profilanswer
 

Eric B a écrit :


Mais tout cela est HS par rapport à l'étude qui dénonce que BitLocker fasse confiance aux constructeurs tiers et se baserait dessus pour le chiffrage.
Le pb est alors plutôt pour les pro et entreprises où BitLocker est souvent utilisé par défaut sur les laptop des employés!


 
Après, ça se change en un simple clic, même pour toute la boite, via une GPO. (C'est un peu l'un des gros avantages de BL)
 
https://www.howtogeek.com/wp-content/uploads/2018/11/ximg_5be0c37f4bb22.png.pagespeed.gp+jp+jw+pj+ws+js+rj+rp+rw+ri+cp+md.ic.tGUVbelelS.png
 
 
On est dans une news "bon à savoir " et "bien dommage pour les performances", mais rien d'insurmontable.
 
 
edit :
 
Au passage, il y a une méthode pour savoir si on est affecté ou pas, avec une simple ligne de commande :
 
https://portal.msrc.microsoft.com/e [...] /ADV180028
 
https://winaero.com/blog/wp-content/uploads/2018/11/Bitlocker-status-Windows-10.png
 
 
Perso je suis pas affecté sur mon ordi pro, alors que c'est un laptop tout neuf dernière génération :
 
https://reho.st/self/dd7c50b83814d1012f772623e1bcd0f600ab1671.png
 
 
A savoir aussi que le support des capacité HW des HDD était une des demandes régulières sur le forum de TC/VC . TC/VC ne sont pas plus sécure que BL par design sur ce problème spécifique, mais bel et bien par "retard" parceque ça n'a pas été encore implémenté/manque de moyens.
 
https://reho.st/self/eacfeb07e7df22a6cb82cdbe5bacb9059a1c9a53.png


Message édité par flash_gordon le 13-11-2018 à 17:44:14

---------------
Survivre à sa migration WP->Android
n°3327946
flash_gord​on
Posté le 13-11-2018 à 19:07:44  profilanswer
 

Je viens de faire l'inventaire, j'ai pas une seule machine du parc touchée. :D
C'est quoi le ratio de ssds qui gerent l'encryption HW ? Ça doit plus concerner les ssds gamers haut de gamme que la fourniture standard HP/Dell j'ai l'impression :D


---------------
Survivre à sa migration WP->Android
n°3327954
zagobar
Posté le 13-11-2018 à 19:28:19  profilanswer
 

Citation :

Microsoft Windows [version 6.3.9600]
(c) 2013 Microsoft Corporation. Tous droits réservés.
 
C:\Windows\system32>manage-bde.exe -status
Chiffrement de lecteur BitLocker : outil de configuration version 6.3.9600
Copyright (C) 2013 Microsoft Corporation. Tous droits réservés.
 
Volumes de disques pouvant être protégés avec le
Chiffrement de lecteur BitLocker :
Volume C: [SYSTEM]
[Volume du système d'exploitation]
 
    Taille :                     223,23 Go
    Version de BitLocker :       2.0
    État de la conversion :      Espace utilisé uniquement chiffré
    Pourcentage chiffré :        100,0%
    Méthode de chiffrement :     AES 128
    État de la protection :      Protection activée
    État du verrouillage :       Déverrouillé
    Champ d'identification :     Inconnu
    Protecteurs de clés :
        Mot de passe numérique
        TPM And PIN


 
[:moonbloood:2]


---------------
bernardo >>> 930 MBits/s = 12,5 Mo/s pas 100 mo/s / arsene de gallium >>> Apprenez à parler correctement: vous serez compris et plus vite informez
n°3327968
Eric B
Posté le 13-11-2018 à 21:23:06  profilanswer
 

> flash_gordon
:jap: pour les détails sur BitLocker!

 

Par curiosité, je viens de regarder sur ma tablette WinHome avec
manage-bde -status

 

et j ai aussi le XTS-AES 128 d'activé.

 

C est introduit dans Windows depuis Win10 1511
https://www.petri.com/microsoft-int [...] rsion-1511
et devenu le défaut depuis 1603
https://blog.alschneiter.com/2017/0 [...] configmgr/
https://blogs.technet.microsoft.com [...] tion-type/

 

mais manage-bde affiche t il vraiment encore 'hardware encryption' ?
edit: apparement oui, les commentaires sur Microsoft Docs
https://docs.microsoft.com/en-us/wi [...] bde-status
renvoient vers cet article
https://helgeklein.com/blog/2015/01 [...] -with-ssd/

 


donc j imagine que le chiffrage hardware doit vraiment concerner très peu d utilisateurs.

Message cité 2 fois
Message édité par Eric B le 13-11-2018 à 21:27:07
n°3328023
flash_gord​on
Posté le 14-11-2018 à 13:24:03  profilanswer
 

Eric B a écrit :


 
donc j imagine que le chiffrage hardware doit vraiment concerner très peu d utilisateurs.


 
En relisant l'article, ils ont testé des modèles vraiment spécifiques, deux SSD internes haut de gamme (grosso modo que des trucs que des gamers et geeks achètent, pas du tout le machin que tu retrouves en standard dans les ordis d'entreprise) et un SSD externe qui affiche le chiffrement HW comme argument de vente, là aussi un produit plutôt de niche (je sais pas vraiment qui achète des SSD USB, l’intérêt m'échappe un chouia).
 
Bref, vrai problème existant oui, mais qui doit vraiment pas affecter grand monde au final. (et pour ceux qui sont affectés, ça se corrige facilement).


Message édité par flash_gordon le 14-11-2018 à 13:24:53

---------------
Survivre à sa migration WP->Android
n°3328124
User Name
Parti !
Posté le 15-11-2018 à 01:14:12  profilanswer
 

Bonjour à tous,
 
Une amie s'y connaît très peu en informatique et vient d'acquérir un PC portable.  
 
Elle travaille avec des données sensibles et son PC portable n'a pas BitLocker. J'ai lu sur Internet qu'il existe de nombreux logiciels qui "portent" BitLocker sur un Win10 Home. Ces logiciels sont-ils fiables ?  
Lequel recommendez-vous en particulier ?  
 
J'ai lu sur VeraCrypt, mais il m'a l'air un peu compliqué, surtout s'il faut saisir un mdp supplémentaire au démarrage de la machine, c'est un peu fastidieux, mais bon, s'il n'y a pas mieux, ça reste acceptable.
 
Merci d'avance.


---------------
Après des années de bons et loyaux services, j'ai décidé de quitter ce forum, non sans amertume, à titre définitif. Motif expliqué ici.
n°3328133
flash_gord​on
Posté le 15-11-2018 à 08:48:11  profilanswer
 

Bah déja s'il est livré avec win10 home, il y a de fortes chances qu'il n'ait pas de TPM embarqué, donc même avec BL il y aurait probablement aussi mot de passe au démarrage.
Si tu veux un chiffrement sans mot de passe au boot, il serait probablement judicieux de renvoyer ce portable grand public et en acheter un plus adapté à ses besoins.
('fin, verifie la présence ou pas d'un TPM puisque veracrypt sait l'utiliser aussi, mais je n'y crois pas une seconde au vu du 10 home et de ton post, ça sent l'ordi pas  cher de supermarché).


Message édité par flash_gordon le 15-11-2018 à 09:12:05

---------------
Survivre à sa migration WP->Android
mood
Publicité
Posté le 15-11-2018 à 08:48:11  profilanswer
 

n°3328153
Eric B
Posté le 15-11-2018 à 10:59:08  profilanswer
 

ou sinon comme on est plusieurs à faire ici, conserver le win10 non crypté, et gérer les fichiers perso dans un conteneur VC.

 

Cela dépend surtout qu'est ce qui est sensible et comment c'est sensible...
comme suggère flash_gordon, qui travaille sur des données vraiment sensibles devrait avoir un PC adapté: que cela soit un win pro / TPM.

 

Ou si vraiment vraiment sensible, pas de Windows du tout mais plutôt un OS dédié comme les trucs à la Snowden. Mais on suppose que cela concerne que les services secrets qui devraient savoir ce qu il font :D

 


Message édité par Eric B le 15-11-2018 à 10:59:20
n°3328173
User Name
Parti !
Posté le 15-11-2018 à 13:19:18  profilanswer
 

Non, elle ne travaille pas non-plus pour la CIA, mais elle fait de la compta.
Je lui ai suggéré de zipper ses fichiers dans une archive protégée par mot de passe, mais c'est un peu galère de dézipper à chaque fois qu'elle veut ouvrir un fichier...
 
Je n'arrive pas à trouver si son laptop a une puce TPM ou pas, c'est un Lenovo IdeaPad 320S-14IKB, donc je pars du principe que non.
 
A priori VeraCrypt est une bonne solution, mais faut juste que je me renseigne suffisamment pour ne pas lui flinguer son portable et "l'enfermer dehors" (enfin, qu'il ne boote plus, quoi)...
 
Edit: Bon je viens d'essayer VeraCrypt sur le Windows BootCamp de mon Mac ; ça m'a l'air infâmement bogué comme outil : Il a besoin de quelques Ko "au début" de mon drive et donc me demande de tout reformater pour pouvoir chiffrer mon disque dur, il refuse de formater en exFAT/NTFS, il refuse d'auto-mount soi-disant parce que le mdp est incorrect alors que c'est le bon, et quand je mount en normal, le drive est inaccessible ("Incorrect function" )... prometteur...

Message cité 2 fois
Message édité par User Name le 15-11-2018 à 13:36:46

---------------
Après des années de bons et loyaux services, j'ai décidé de quitter ce forum, non sans amertume, à titre définitif. Motif expliqué ici.
n°3328175
chermositt​o
Posté le 15-11-2018 à 13:42:33  profilanswer
 

User Name a écrit :

Non, elle ne travaille pas non-plus pour la CIA, mais elle fait de la compta.
Je lui ai suggéré de zipper ses fichiers dans une archive protégée par mot de passe, mais c'est un peu galère de dézipper à chaque fois qu'elle veut ouvrir un fichier...
 
Je n'arrive pas à trouver si son laptop a une puce TPM ou pas, c'est un Lenovo IdeaPad 320S-14IKB, donc je pars du principe que non.
 
A priori VeraCrypt est une bonne solution, mais faut juste que je me renseigne suffisamment pour ne pas lui flinguer son portable et "l'enfermer dehors" (enfin, qu'il ne boote plus, quoi)...
 
Edit: Bon je viens d'essayer VeraCrypt sur le Windows BootCamp de mon Mac ; ça m'a l'air infâmement bogué comme outil : Il a besoin de quelques Ko "au début" de mon drive et donc me demande de tout reformater pour pouvoir chiffrer mon disque dur, il refuse de formater en exFAT/NTFS, il refuse d'auto-mount soi-disant parce que le mdp est incorrect alors que c'est le bon, et quand je mount en normal, le drive est inaccessible ("Incorrect function";)... prometteur...


Avant tout usage de   vera crypt ou de n'impôrte quel autre logiciel de chiffrage, il est indispensable de faire" une copie (clone) du disque à chiffrer (c'est donc le disque entier que l'on clone ). Toutes les manipulations sur les HDD présentent des risques non négligeables.  
Ensuite on peut faire des sauvegardes incrémentielles des documents sur le clone. Mais plus du disque entier.  
j'avais essayé true crypt qui fonctionnait parfaitement. Je suis très étonné que vera crypt qui est un fork pose de tels problèmes.  
Il doit exister des solutions payantes fonctionnant parfaitement. Cela ne devrait pas être très cher.

Message cité 1 fois
Message édité par chermositto le 15-11-2018 à 13:47:35
n°3328177
User Name
Parti !
Posté le 15-11-2018 à 13:48:57  profilanswer
 

chermositto a écrit :


Avant tout usage de   vera crypt ou de n'impôrte quel autre logiciel de chiffrage, il est indispensable de faire" une copie (clone) du disque à chiffrer (c'est donc le disque entier que l'on clone ). Toutes les manipulations sur les HDD présentent des risques non négligeables.  
Ensuite on peut faire des sauvegardes incrémentielles des documents sur le clone. Mais plus du disque entier.  
j'avais essayé true crypt qui fonctionnait parfaitement. Je suis très étonné que vera crypt qui est un fork pose de tels problèmes.  
Il doit exister des solutions payantes fonctionnant parfaitement. Cela ne devrait pas être très cher.


Merci des infos. En ce qui me concerne, je suis en train de créer un drive à partir d'un fichier (ce qui serait suffisant à condition que le mount fonctionne et soit rapide). :) :jap:  
As-tu des noms d'outils payants à recommander ? Merci d'avance.


---------------
Après des années de bons et loyaux services, j'ai décidé de quitter ce forum, non sans amertume, à titre définitif. Motif expliqué ici.
n°3328179
flash_gord​on
Posté le 15-11-2018 à 14:01:46  profilanswer
 

Pour du FDE, tentes diskcryptor, je le trouve plus convivial que VC : https://www.malekal.com/diskcryptor [...] _partition
 
Mais effectivement, pour moi le top niveau ergonomie/simplicité d’utilisation reste bitlocker. C'est la raison N°1 pour laquelle j'ai abandonné TC/VC, on est à quinze ans d'écart en terme de praticité.
 
Les soft payants sont plutôt à destination des entreprises, avec gestion des flottes etc, bref, bien plus cher qu'une migration vers Win pro. :D
(en tout cas je n'en connais pas orienté grand public/prix grand public, je ne demande qu'à apprendre).

Message cité 1 fois
Message édité par flash_gordon le 15-11-2018 à 14:05:13

---------------
Survivre à sa migration WP->Android
n°3328213
Eric B
Posté le 15-11-2018 à 15:51:48  profilanswer
 

User Name a écrit :

Non, elle ne travaille pas non-plus pour la CIA, mais elle fait de la compta.
Je lui ai suggéré de zipper ses fichiers dans une archive protégée par mot de passe, mais c'est un peu galère de dézipper à chaque fois qu'elle veut ouvrir un fichier...
 
Je n'arrive pas à trouver si son laptop a une puce TPM ou pas, c'est un Lenovo IdeaPad 320S-14IKB, donc je pars du principe que non.
 
A priori VeraCrypt est une bonne solution, mais faut juste que je me renseigne suffisamment pour ne pas lui flinguer son portable et "l'enfermer dehors" (enfin, qu'il ne boote plus, quoi)...
 
Edit: Bon je viens d'essayer VeraCrypt sur le Windows BootCamp de mon Mac ; ça m'a l'air infâmement bogué comme outil : Il a besoin de quelques Ko "au début" de mon drive et donc me demande de tout reformater pour pouvoir chiffrer mon disque dur, il refuse de formater en exFAT/NTFS, il refuse d'auto-mount soi-disant parce que le mdp est incorrect alors que c'est le bon, et quand je mount en normal, le drive est inaccessible ("Incorrect function" )... prometteur...


 
 
je persiste à penser que, hors BitLocker, l utilisation de conteneur TC/VC est le plus simple: on ne chiffre que les fichiers 'sensibles'.
Quelque soit l outil, chiffrer la partition système comporte un risque non négligeable lors de toute update bios/UEFI ou de l OS.
par ex, pour une MAJ lié au TMP, MS recommande de désactiver suspendre BitLocker le temps de la MAJ: https://docs.microsoft.com/en-us/wi [...] rading-faq
Avec VC je n ai pas d'expérience.


Message édité par Eric B le 15-11-2018 à 18:36:33
n°3328220
nebulios
Posté le 15-11-2018 à 16:34:15  profilanswer
 

Pas désactiver, suspendre. Et non il n'y a pas de risque si tu suis les bonnes pratiques de l'éditeur (donc suspendre la protection en cas de manip sur le boot/BIOS/UEFI; conserver une clé de secours avec soi etc).

n°3328237
User Name
Parti !
Posté le 15-11-2018 à 19:06:59  profilanswer
 

flash_gordon a écrit :

Pour du FDE, tentes diskcryptor, je le trouve plus convivial que VC : https://www.malekal.com/diskcryptor [...] _partition
 
Mais effectivement, pour moi le top niveau ergonomie/simplicité d’utilisation reste bitlocker. C'est la raison N°1 pour laquelle j'ai abandonné TC/VC, on est à quinze ans d'écart en terme de praticité.
 
Les soft payants sont plutôt à destination des entreprises, avec gestion des flottes etc, bref, bien plus cher qu'une migration vers Win pro. :D
(en tout cas je n'en connais pas orienté grand public/prix grand public, je ne demande qu'à apprendre).


Bon bah, me reste plus qu'à upgrader à Pro... :)  
On va regarder ça. Merci.


---------------
Après des années de bons et loyaux services, j'ai décidé de quitter ce forum, non sans amertume, à titre définitif. Motif expliqué ici.
n°3328240
flash_gord​on
Posté le 15-11-2018 à 19:14:48  profilanswer
 

Checke quand même la présence du TPM. Parceque si c'est pour se farder le mot de passe au démarrage, autant rester sur les conteneurs.
 
ça se voit vite fait dans le device manager :
 
https://reho.st/self/ab1a034c7f9231258889aa58a00ac07ed9973cd2.jpg


Message édité par flash_gordon le 15-11-2018 à 19:18:26

---------------
Survivre à sa migration WP->Android
n°3328312
LimDul
Comment ça j'ai tord ?
Posté le 16-11-2018 à 08:26:43  profilanswer
 

Sur un mac avec Windows en bootcamp j'éviterais le FDE.
Je pense qu'un fichier conteneur ouvert à la demande serait mieux


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°3328727
bestiauvel​u
Muridé de bidet
Posté le 19-11-2018 à 14:30:37  profilanswer
 

User Name a écrit :

Bonjour à tous,
 
Une amie s'y connaît très peu en informatique et vient d'acquérir un PC portable.  
 
Elle travaille avec des données sensibles et son PC portable n'a pas BitLocker. J'ai lu sur Internet qu'il existe de nombreux logiciels qui "portent" BitLocker sur un Win10 Home. Ces logiciels sont-ils fiables ?  
Lequel recommendez-vous en particulier ?


 
C'est quoi, son besoin ? :??:
 
Si c'est juste pour empêcher qu'un cambrioleur, recycleur de disques, ou un collègue indélicat lise qq fichiers, Bitlocker ou EFS fait parfaitement bien le job.

n°3329385
bennnji
Posté le 26-11-2018 à 10:27:51  profilanswer
 

edit


Message édité par bennnji le 26-11-2018 à 10:55:16
n°3329386
bennnji
Posté le 26-11-2018 à 10:29:27  profilanswer
 

edit


Message édité par bennnji le 26-11-2018 à 10:55:22
n°3329387
bennnji
Posté le 26-11-2018 à 10:30:26  profilanswer
 

Bonjour
dans les differents tutos que j'ai pu voir, monter et demonter un volume d'1 ou 2 go a l'air assez rapide, mais qu'en est-il dans le cas d'un volume de 40 go par exemple ? combien de temps ca prend ?
et dans le cas où on chiffre tout un disque dur externe si celui-ci fait 500 go ou 1 To ? ca se fait couramment et c'est rapide ou non c'est hyper long ?
merci

n°3329393
tigrou0007
Posté le 26-11-2018 à 11:23:09  profilanswer
 

bennnji a écrit :

Bonjour
dans les differents tutos que j'ai pu voir, monter et demonter un volume d'1 ou 2 go a l'air assez rapide, mais qu'en est-il dans le cas d'un volume de 40 go par exemple ? combien de temps ca prend ?
et dans le cas où on chiffre tout un disque dur externe si celui-ci fait 500 go ou 1 To ? ca se fait couramment et c'est rapide ou non c'est hyper long ?
merci


je pense que le temps de montage d'un volume n'a rien avoir avec sa taille.
Lors du mount, TC scanne juste le header. le reste sera decrypte a la volee.

n°3329404
canard rou​ge
coin coin
Posté le 26-11-2018 à 12:46:49  profilanswer
 

montage/démontage c'est instantané
 
c'est le 1er chiffrement (formatage) qui dure, la durée ça sera au moins celle d'un formatage classique (accès physique) + chiffrage par le cpu, qui ralentira d'autant plus que le cpu a de boulot (du genre en cumulant 3 chiffrages forts on a une résistance à l'attaque parfaite mais par contre le formatage va prendre des plombes).


---------------
Fait's comme les petits canards Et pour que tout l'monde se marre Remuez le popotin En f'sant coin-coin
n°3329413
Eric B
Posté le 26-11-2018 à 14:03:01  profilanswer
 

le montage d un volume TC est en effet quasi instantané.
Par contre, celui d un volume VC est relativement long (genre 20 secondes sur mon i5 haswell!). Cela a cause des methodes de hashage 'plus sures' dans VC. Mais c est AMHA ce montage lent le + gros inconvénient de VC!
 
et comme les autres, le montage/démontage d un volume ou partition ne dépends que du header et n est pas lié à la taille.

n°3329414
bennnji
Posté le 26-11-2018 à 14:07:03  profilanswer
 

edit


Message édité par bennnji le 26-11-2018 à 19:37:37
n°3329432
bennnji
Posté le 26-11-2018 à 19:37:02  profilanswer
 

je reformule mieux ma question...

 

j'ai coché "formatage rapide" , un formatage en profondeur (tres long) des données deja presentes est-il vraiment utile quand comme moi on veux chiffrer tout un disque dur externe ? car meme si des données faiblement formatées y sont "récupérables", comme l'acces a tout le disque externe sera par la suite impossible sans password, toute recuperation exterieure quand le volume sera démonté sera donc impossible théoriquement non?

 

Le formatage complet est important surtout si par exemple j'avais voulu placer un container vera crypt sur ce disque externe pour y glisser ensuite les documents deja presents là bas et donc que par la suite en dehors du container le reste du disque externe soit accessible a tous non ?


Message édité par bennnji le 26-11-2018 à 23:36:26
n°3329436
Mellodya
Posté le 26-11-2018 à 20:51:06  profilanswer
 

J'aimerais protéger des données personnelles et professionnelles via Veracrypt.
 
Pour cela j'ai 3 DD : 2 internes de 3 To, et un externe de 4 To.
 
J'aimerais faire des containers mais aussi des backup de ses containers.  
Un fichier .rar en backup avec un password très long est il suffisant ?
Un container de quelques centaines de Go sont ils longs à mount / dismount ? (à la base je voulais en faire un petit pour le plus important notamment ce qui est relatif à mon entreprise, papiers importants etc. mais je me dis autant faire un container géant de 200 Go Go et tout mettre dedans si le système reste transparent ?)
Au final je pensais faire 1 container surement sur les 2 HDD et le backup sur le disque externe + un autre disque (voire les deux... à voir).
 
J'ai réfléchi et je me suis dit : à quoi cela sert de protéger des fichiers, si au final les données une fois dans le container sont encore récupérables via des logiciels sur le disque dur, donc je me suis penché sur le wiping (1, 3, 7 pass etc.). Est-ce qu'un wiping d'un DD de 3 To est long ? Dans le cas d'un DD externe de 4 To ?
 
Mon idée serait de tout copier sur 2 DD, wipe le troisieme et faire dessus un container avec les données que je veux protéger puis copier les autres données non sécurisées, puis je passe au DD suivant etc. afin d'avoir wipe les 3 DD et de repartir sur des containers protégés mais je ne sais pas la durée que cela peut prendre...  
 
Merci de vos avis conseils et réponses  :jap:

n°3329450
LimDul
Comment ça j'ai tord ?
Posté le 27-11-2018 à 06:15:52  profilanswer
 

@ bennnji :
Pour commencer la taille du volume conteneur n'a pas d'incidence sur la vitesse pour le "monter".
La taille du volume à une incidence lors de la création.
Il y a plusieurs cas de figure :

  • Volume de type partition/disque

L'ensemble du volume est chiffré lors de la création (ou du chiffrement de la partition système)

  • Volume de type fichier à taille fixe

L'ensemble du volume est chiffré lors de la création

  • Volume de type fichier à taille dynamique

Le volume est chiffré au fur et à mesure qu'il grossit en taille

 

C'est lors de la création des deux premiers cas que le chiffrement de l'espace libre va prendre du temps.
Mais c'est le plus sur.
Ensuite les formatages suivants du contenu du volume ne prennent pas de temps si tu fais un formatage rapide.

   


@ Mellodya :
Pour commencer il faudrait que tu réponde à la question : d'autres personnes vont-elles devoir accéder au contenu du volume ?
Si oui alors je te conseille d'avoir un volume "Pro" et un volume "Perso".

 

Ensuite pour la sauvegarde.
Il faut sauvegarder le contenu du volume et non le volume en entier.
Cela permet plusieurs choses : avoir des mots de passe différents (bien que pas obligatoire), avoir des clef différentes (très très fortement conseillé), vérifier le fonctionnement du volume de destination et donc éviter de sauvegarder un volume foiré empêchant l'utilisation de la sauvegarde.
Il faudra que tu remonte peut-être plusieurs dizaines de page mais j'ai déjà proposé le genre de script pour cela.
Même si tu ne l'utilise pas tel quel il pourra te montrer la voie.
La destination de la sauvegarde peut être une archive protégé par un mot de passe, un autre volume ou un matériel à chiffrement intégré voir un partage réseau.
Ce que tu veux.
Mais cela doit être un support physique différent.

 

Pour le transfert de tes données vers un volume fait comme tu veux.

 

Pour ce qui est du wiping...
Bien qu'aillant un fond de vérité c'est presque de la légende urbaine.
Je m'explique.
De mémoire cela remonte à des travaux de recherche d'un américain sur des bandes magnétiques (vidéo il me semble).
Il avait montré que même en enregistrant plusieurs fois par dessus on pouvait retrouver la trace du premier enregistrement.
Mais de façon dégradée.
Ce qui si c'était bien sur de la vidéo donnait une image "fantôme" de mauvaise qualité bien que reconnaissable.
De là il y a eu extrapolation à tous les supports magnétiques.
Mais c'est oublier plusieurs points.
Pour commencer ce sont des travaux de recherche.
Donc pas à la porté de tout le monde.
En plus depuis les "grains" magnétiques sont devenus bien plus petits qu'à l'époque
Il faudrait des salles blanches, un examen de la surface du disque au microscope à force atomique ou avec des têtes de lecture bien plus fines que ce qui existe (hors labo).
Bref déjà bien compliqué.
Mais ensuite on est passé de l'analogique au numérique.
Dans ce cadre on ne peux plus faire l’approximation que permet l'analogique.
Et donc la perte d'information est bien plus grande.
Sans compter que certains octets sont plus importants que d'autres. Et que leurs pertes entraine l'inutilité des autres octets qui auraient pu être récupérés.
Le piratage informatique, la corruption et la coercition sont bien plus faciles, rapides et efficaces.

 

Bref le wiping n'est utile que dans quelques cas :

  • Effacer les données en clair d'un support magnétique avant de s'en séparer
  • Effacer les données vraiment dangereuses de type "super top secret défense niveau ++"


Pour luter contre les logiciels de récupération des données un formatage non rapide ou de bas niveau est largement suffisant pour 99,99999% de la population.
Pour les autres en général un passe à 1 ou/et une passe à 0 est suffisant.
Les derniers détruisent directement le support.

 

Pour les support de type mémoire flash un wiping est totalement inutile et contre productif, le formatage est la seule solution (du au changement technologique du stockage des bits de données).

 


D'autres questions ?


Message édité par LimDul le 27-11-2018 à 06:18:16

---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°3329500
Mellodya
Posté le 27-11-2018 à 13:46:51  profilanswer
 

Ok donc faire des containers différents (un par un) en cas de corruption de l'un deux, avoir un fichier .rar pour le backup ailleurs.
 
Ce sont des données persos et pros en effet et personne de mon entourage n'a le niveau informatique pour "fouiller", mon pc est juste protégé par un mot de passe windows (mais j'imagine qu'on le passe facilement pour des connaisseurs ...) un Bitdefender Internet Security + régulièrement un coup de Spybot / spywareblaster /malwarebytes et en faisant ainsi aucun n'a jamais rien trouvé et Bitdefender bloque ce qui doit l'être (et parfois aussi ce qui ne doit pas ...).  
 
Ma femme connait mon mdp puisqu'elle utilise mon pc de temps en temps pour tout autre chose que les fichiers que je veux protéger. Je souhaite donc protéger uniquement mes données pour que personne n'ait l'accès hormis moi.
 
J'aimerais repartir sur des DD cleans dans l'idée que les données que je veux protéger soient réellement irrécupérables.
Le formatage non rapide fait quoi concrètement ? Car en soi si c'est suffisant cela pourrait suffire dans ma démarche.
Imaginons que je veuille faire un wiping 1 pass, est-ce dangeureux pour le disque dur du fait de la charge et de la durée de la charge sur le HDD ? Combien cela prend t-il de temps pour des 3 voire 4 To ?
 
 :jap:

n°3329528
Trit'
Posté le 27-11-2018 à 18:08:22  profilanswer
 

Mellodya a écrit :

Ma femme connait mon mdp puisqu'elle utilise mon pc de temps en temps pour tout autre chose que les fichiers que je veux protéger. Je souhaite donc protéger uniquement mes données pour que personne n'ait l'accès hormis moi.


Mais crée-lui son compte d’utilisatrice à elle !!! [:yiipaa:4] Chacun·e son compte !!!

n°3329547
Mellodya
Posté le 27-11-2018 à 19:03:24  profilanswer
 

Oui je pourrais mais là ne sont pas mes questions :)
 
De principe on n'a rien à se cacher donc je suppose que personne ne fouille chez l'autre ;)
 
Ce sont des autres que je veux me cacher et wipe mes disques durs ;)
 
Si vous avez réponses à mes questions je prends :)

n°3329649
LimDul
Comment ça j'ai tord ?
Posté le 29-11-2018 à 10:42:51  profilanswer
 

Mellodya a écrit :

J'aimerais repartir sur des DD cleans dans l'idée que les données que je veux protéger soient réellement irrécupérables.
Le formatage non rapide fait quoi concrètement ? Car en soi si c'est suffisant cela pourrait suffire dans ma démarche.
Imaginons que je veuille faire un wiping 1 pass, est-ce dangeureux pour le disque dur du fait de la charge et de la durée de la charge sur le HDD ? Combien cela prend t-il de temps pour des 3 voire 4 To ?
 
 :jap:

Un formatage non rapide est sensé effacer tout les octets du disque.
Donc c'est très long.
Un rapide n'efface que la table d'allocation.
 
En gros le rapide n'efface que le sommaire quand le longt efface aussi toutes les pages du livre.
 
Pas d'incidence sur la durée de vie pour un HDD.
Ne pas faire de wiping sur un ssd.


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°3329653
Mellodya
Posté le 29-11-2018 à 11:02:19  profilanswer
 

Non non ce sont que des HDD que je veux wipe (mes disques de données), un formatage long va vraiment tout effacer ? Et cela va prendre combien de temps sur un DD de 3 ou 4 To ?  
Un wipe serait pas plus efficace en 1 pass ? Durée d'un wipe ?
 
Merci par avance ;)

n°3329665
bestiauvel​u
Muridé de bidet
Posté le 29-11-2018 à 12:27:08  profilanswer
 

Mellodya a écrit :

Non non ce sont que des HDD que je veux wipe (mes disques de données), un formatage long va vraiment tout effacer ? Et cela va prendre combien de temps sur un DD de 3 ou 4 To ?  
Un wipe serait pas plus efficace en 1 pass ? Durée d'un wipe ?
 
Merci par avance ;)


 
Si tu réécris la totalité des données avec "n'importe quoi" (des zéro, des un, ou un mélange au pif de 0 et de 1), ça "efface" la totalité des données oui. Autrement dit, ça sera rempli de données sans queue ni tête, autant dire "vierge".
Ne te reste plus qu'à faire une règle de trois pour estimer la durée que prend le fait d'écrire des données sur le disque dur : taille totale du disque, vitesse d'écriture du disque, taille écrite par secondes -> nombre de secondes pour écrire sur la taille totale du disque.
(Si t'es paranoïaque comme certaines administrations secret défense, il y a des protocoles à suivre pour garantir que même la NSA et les Chinois du FBI ne pourront pas récupérer ta liste de vidéos pornos, mais c'est beaucoup plus long :o)
 
Disons que t'as un disque pas trop bas de gamme, capable d'écrire en moyenne à 140 Mo/s. D'après toi, un disque de 4 To à écrire, à une vitesse moyenne de 140 Mo/s, ça fait combien de secondes, donc combien d'heures ? Réponse : 8 :o


Message édité par bestiauvelu le 29-11-2018 à 12:28:30
n°3329683
Eric B
Posté le 29-11-2018 à 14:27:50  profilanswer
 

et encore, 140Mo de moyenne c est très bon. C est plus souvent proche de 110 ou 120 car le débit en bord de disque chute assez bas.
Donc plutot 10h.
 
Mais le wipe ne sert à rien: si tu veux chiffrer tes disques avec VC, le chiffrement rendra la partition tout aussi illisible sans l outil et le mot de passe.
 
Le seul check pertinent, c est avec les outils type seagate seatools pour s'assurer qu il n y a pas de secteurs défectueux. Cela prends aussi les 10h puisqu il faut lire aussi tout le disque.

n°3329705
Mellodya
Posté le 29-11-2018 à 16:12:11  profilanswer
 

Pour le 4 To c'est un disque externe donc ... le débit sera vers 100 en USB 3.0, pour les 3 To, le premier écrit environ à 140 Mo/s, le deuxieme à 115 Mo/s (un green de mémoire). Dans tous les cas j'espère qu'une charge aussi lourde et longue posera pas de souci. (faire claquer un DD)
 
Non non je vous écoute, et donc un formatage complet suffira plutôt qu'un wipe. Après à la base je comptais pas chiffrer les 2 DD et l'externe ... mais en effet je pourrais tout chiffrer plutôt que me casser la tête à faire un container mais c'est juste que je préférais ne pas avoir mount /demount en permanence quand j'utilisais le reste des données. Là forcément je dois mount en permanence les DD :/
 
Et pour un DD externe chiffré, il se lit sur n'importe quel pc ? Ou il faut le logiciel pour le mount ? Comment cela fonctionne d'ailleurs ?
 
 
Je crois que je vais rester sur mon idée de container assez large (pour prévoir) et formater de manière complète uniquement.
 
Sinon non ça va mes données sont pas "encore" recherchées par une agence gouvernementale :O

n°3329739
LimDul
Comment ça j'ai tord ?
Posté le 30-11-2018 à 05:57:32  profilanswer
 

Pour ouvrir un volume il te faut deux choses :
- le logiciel VC/TC
- qu'il soit installé OU d'avoir les droits d'admin pour charger le pilote en mémoire avec la version mobile
 
Personnellement je conseille le volume de type fichier.
Cela permet dans une certaine mesure de séparer les problèmes de disque/partition des problèmes de TC/VC.
Je ne dit pas que l'un est plus fiable que l'autre mais statistiquement ici il y a eu plus de gens avec des problèmes en mode partition/disque qu'en mode fichier.
Cela permet aussi d'avoir sur ton hdd externe ton volume et le programme pour l'ouvrir sur un autre poste si besoin.
 
Vu ton cas et tes préoccupations voici ce que je te conseillerais.
- installer TC/VC sur ton PC pour pouvoir éventuellement profiter du montage automatique des volumes au démarrage de la session.
Attention c'est par super sécurisé si tu n'as pas de mdp fort à ta session
- si tu y tiens vraiment faire un formatage de bas niveau avec l'utilitaire du constructeur.
Cela fera l'équivalent d'un wipe mais avec en plus des contrôles d'intégrité du disque, le marquage et la tentative de récupération des secteurs défectueux.
En général prévois une nuit par disque.
- pour les disques internes je préfère laisser windows les formater en ntfs puis ensuite ajouter mon volume de type fichier dessus. Mais tu peux aussi directement faire un volume de type disque/partition.
Soit vigilent avec les demandes de windows de formater/réparer ton disque...
- pour le disque externe je te conseille fortement le volume de type fichier. Tu pourras ainsi placer le logiciel TC/VC en mode portable à côté de ton volume pour l'ouvrir ailleurs en cas de besoin et le reste du disque sera aussi accessible partout en cas de mobilité.


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°3330246
flash_gord​on
Posté le 06-12-2018 à 14:12:28  profilanswer
 

Eric B a écrit :


 
 
donc j imagine que le chiffrage hardware doit vraiment concerner très peu d utilisateurs.


 
Petite update car on a eu quelques meetings chez nous pour debrief le truc, voir le plan d'action etc..
 
Alors pour être vulnérable il faut :
 
- un des SSDs affectés  
- un vieux TPM 1.2 (TPM 2.0 n’est pas affecté, et très souvent il ne s'agit que d'une update firwmare pour passer de 1.2 à 2.0)
- un Windows pas à jour (l'encryption HW n'est plus par défaut depuis plus d'un an sur windows 10)
- que le hacker ait eu accès au SSD en amont pour installer un firmware hacké (sur certains modèles il y a même du cablage/soudure à faire). Remplacer le firmware après avoir volé l'ordi ne sert à rien, dans le process il faut remplacer le firmware, que la victime se logge sur l'ordinateur et l'eteigne, pour seulement ensuite le voler.
 
Bref, ça fait quand même beaucoup, et notamment sur la dernière partie. C'est un peu la chauve-souris de bigard.
C'est du proof of concept qui ne menace pas grand monde au final. ça a fait du buzz parceque c'est bitlocker, le produit du grand méchant microsoft. Sorti de ça, ben il n'y a rien en fait.


Message édité par flash_gordon le 06-12-2018 à 15:14:22

---------------
Survivre à sa migration WP->Android
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  121  122  123  124  125  126
Page Suivante

Aller à :
Ajouter une réponse
 

Sujets relatifs
Je ne vois plus ma partition de donnéesrécupération de données d'un pc vers un autre
choix d'un logiciel de cryptage de donnéesServeur de données bridé par user
comment graver un dvd de donnees avec NVision Express? [résolu]plantage de l'année, perdu toutes mes données sur tous les disques
Heeeeeelp J'ai perdu une partition de 250go de données[raid0] Problème pour récupérer des données.
Cacher des données sur support amovible 
Plus de sujets relatifs à : Truecrypt/Veracrypt Protégez vos données! (Faites des Backups bourdel)


Copyright © 1997-2018 Hardware.fr SARL (Signaler un contenu illicite) / Groupe LDLC / Shop HFR