Forum |  HardWare.fr | News | Articles | PC | Prix | S'identifier | S'inscrire | Aide | Shop Recherche
429 connectés 

 



Vous trouvez TrueCrypt ...




Attention si vous cliquez sur "voir les résultats" vous ne pourrez plus voter

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  124  125  126  127  128  129
Page Suivante
Auteur Sujet :

Truecrypt/Veracrypt Protégez vos données! (Faites des Backups bourdel)

n°3337792
ParadoX
Posté le 11-03-2019 à 08:39:58  profilanswer
 

Reprise du message précédent :

flash_gordon a écrit :


Je ne le fais pas, parceque je chiffre simplement pour éviter que mes données soient exploitées en cas de vol. Je ne cherche pas à me proteger du FBI comme si j'étais Assange ou Kim Jon-Un.


 
Il y a 10 ans (et sans doute aujourd'hui encore) cétait possible: https://www.finextra.com/newsarticl [...] rive-codes :D


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
mood
Publicité
Posté le 11-03-2019 à 08:39:58  profilanswer
 

n°3337853
hardium
⭐⭐
Posté le 12-03-2019 à 00:29:53  profilanswer
 

flash_gordon a écrit :

Tu peux aussi lire completement mon post.
 
BL permet AUSSI de mettre un mdp fort au boot. Si tu as envie. Si tu es aussi parano que ça. Si dans ta vraie vie à toi tu as des ennemis qui ont ce genre de moyens.
 
La gestion du TPM est là par pragmatisme, pour simplifier la gestion du chiffrement tout en gardant un niveau de sécurité qui conviendra à 99,9% des gens normaux de la vraie qui sont pas recherché par la CIA.
 
si tu fais partie du 0,01% restant, tu peux desactiver la gesiton du TPM et  fonctionner comme avec VC, il y a toutes les options pour ça, ne t'en fais pas :
 
https://reho.st/self/32054e27d20b31 [...] a70295.jpg


Mouais. [:mme michu:4]  
 
Moi je réagissais à ton post initial :

Citation :

Du coup, avoir un mot de passe au boot ne sert à rien de plus à part perdre du temps, donc le TPM sert à stocker la clé de chiffrement pré-boot, ça s'accorde avec le secureboot.  
Et ce n'est pas moins sécure pour autant, ça ne se bypasse pas, si tu tentes un CD de boot linux, la partition sera chiffrée et inaccessible. Et si tu démontes le disque pour le mettre dans un autre ordi, il sera inaccessible aussi.


 
Tu laisses pas trop de doute là. Mdp au BOOT = ça sert à rien. BL = VC = haute sécurité. Pas vrai si tu ne mets pas de pass au boot justement. CQFD. :o

n°3337856
flash_gord​on
Posté le 12-03-2019 à 01:08:31  profilanswer
 

Et je suis prêt à maintenir ce que j'ai dit.
 
Encore une fois tu parles de théorie vs vraie vie, mais justement, les interceptions de ram et autres cryogénisation de l'ordi, c’est justement ce que moi je range dans théorie (les proof of concept etc), vs la vraie vie ou personne n'est équipé pour ça ajouté à la quantité de conditions absurdes à réunir pour réussir le truc.
 
Je rappelle que le dernier (et seul connu) hack de BL dont tout le monde avait parlé, au final nécessitait (entre autres) d'avoir accès au SSD avant le vol afin de modifier le firmware voire souder un chip dessus selon le modèle. Vlà la chauve souris de bigard quoi. On est vachement loin de l'attaque tres théorique que tu décris.


Message édité par flash_gordon le 12-03-2019 à 03:12:49

---------------
Survivre à sa migration WP->Android
n°3337871
limdul
Comment ça j'ai tord ?
Posté le 12-03-2019 à 11:47:07  profilanswer
 

Et même la question de la cryogénisation de la ram.
Déjà dans une descente de police (en France) tu as la maitrise du suspect et des autres personnes, puis une fouille pour voir si d'autres personnes ou dangers sont cachés.
Seulement après les expert judiciaires peuvent entrer.
Et ils ne sont pas tous rompu au gel de la mémoire en plus d'avoir vu le temps passer (décharge de la mémoire). Où que non, c'est même plutôt pas le cas en dehors des labo et des groupes étudiant cela comme le CCC.
A part dans le contre espionnage de très haut niveau ça reste de l’hypothétique.
Pendant un temps je lisait justement le blog d'un expert judiciaire en informatique. Le plus souvent on lui donne les machines déjà éteinte voir juste les HDD.
C'est très rare qu'il intervienne lors d'interpellation.
Et de toute façon a ce moment soit la machine est déverrouillée et il en fait une copie soit elle ne l'est pas et là c'est des tentatives pour y accéder ou une copie du hdd avec un bloqueur d'écriture

 

Et de toute façon il est tellement plus simple de pirater à distance la machine.
Et la police dispose aussi déjà de tellement d'autres preuves le plus souvent que le contenu du hdd n'est là que pour compléter et n'est pas décisif.

 


Bref TC/VC ou BL ne sont pas là pour "sécuriser" un environement. Mais seulement pour empêcher l'accès à un contenu (fermé).

Message cité 1 fois
Message édité par limdul le 12-03-2019 à 11:50:20

---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°3337875
flash_gord​on
Posté le 12-03-2019 à 12:01:34  profilanswer
 

limdul a écrit :


Et ils ne sont pas tous rompu au gel de la mémoire


 
Et même, on est dans des techniques peu reproductibles en conditions réelles. ça reste principalement des tests de labo en condition maitrisées.
 
Comme tu dis, peut-être que ça se fait réellement dans le contre-espionnage de haut niveau, mais c'est tout sauf de la procédure courante/facilement reproductible. C'est limite plus de l'art qu'autre chose.


---------------
Survivre à sa migration WP->Android
n°3337943
hardium
⭐⭐
Posté le 12-03-2019 à 23:53:43  profilanswer
 

flash_gordon a écrit :


 
Et même, on est dans des techniques peu reproductibles en conditions réelles. ça reste principalement des tests de labo en condition maitrisées.
 
Comme tu dis, peut-être que ça se fait réellement dans le contre-espionnage de haut niveau, mais c'est tout sauf de la procédure courante/facilement reproductible. C'est limite plus de l'art qu'autre chose.


Mais c'est pas de la théorie c'est ça que tu ne comprends pas. Le système est LIVE quand il est sur le lock screen Windows. Par exemple ça veut dire que tous les périphériques fonctionnent "normalement" (USB devices, Bluetooth, Wifi, LAN, GPU, etc.). Ca veut dire que s'il y a la moindre faille dans un driver gérant un de ces périphériques, tu peux exécuter du code avec les privilèges du kernel. Autant dire qu'à ce stade ton lockscreen se fait bypass en 1 sec chrono, et tes données sont en clair pour l'attaquant. T'es pas non plus à l'abri d'une faille dans le lockscreen lui même ...
 
Il suffit que ton système ne soit pas à jour, ou que le pirate possède un 0day de ce type. J'en dirais pas plus, mais tu vois que ça ne se limite pas à une attaque théorique ultra sophistiqué dans un laboratoire top secret avec des outils / techniques de dingue concernant la RAM uniquement. La surface d'attaque (tant HARDWARE que SOFTWARE) est bien plus grande que tu ne le crois. :o  
 
Alors ouais si tu te fais cambrioler par un random qui te pique ton matos que pour le revendre ($$$) ça va pas changer grand chose. Mais ça changera rien non plus si tu ne chiffres pas tes données : la première chose qui sera réalisé (soit par le vendeur, soit par l'acheteur) sera de formater ton disque dur qu'il soit chiffré ou pas. :whistle:

Message cité 2 fois
Message édité par hardium le 12-03-2019 à 23:56:36
n°3337944
flash_gord​on
Posté le 13-03-2019 à 00:12:05  profilanswer
 

hardium a écrit :


Mais c'est pas de la théorie c'est ça que tu ne comprends pas. Le système est LIVE quand il est sur le lock screen Windows. Par exemple ça veut dire que tous les périphériques fonctionnent "normalement" (USB devices, Bluetooth, Wifi, LAN, GPU, etc.). Ca veut dire que s'il y a la moindre faille dans un driver gérant un de ces périphériques, tu peux exécuter du code avec les privilèges du kernel. Autant dire qu'à ce stade ton lockscreen se fait bypass en 1 sec chrono, et tes données sont en clair pour l'attaquant. T'es pas non plus à l'abri d'une faille dans le lockscreen lui même ...
 
Il suffit que ton système ne soit pas à jour, ou que le pirate possède un 0day de ce type. J'en dirais pas plus, mais tu vois que ça ne se limite pas à une attaque théorique ultra sophistiqué dans un laboratoire top secret avec des outils / techniques de dingue concernant la RAM uniquement. La surface d'attaque (tant HARDWARE que SOFTWARE) est bien plus grande que tu ne le crois. :o  


 
Ben si, tout ça, ça s’appelle de la théorie. Tu peux le retourner dans tous les sens comme ça te fait plaisir, c'est de la théorie. Pas de la pratique, pas de la vraie vie.
 
 
On va faire simple et concret. Tu viens chez moi, je te prete ma surface, et si tu passes à travers le lockscreen  je te fille mille balles, là comme ça. Vous pouvez quoter. Parceque là ce sera de la vraie vie, de la pratique.
Sans ça, c'est de la théorie.

Message cité 1 fois
Message édité par flash_gordon le 13-03-2019 à 00:12:28

---------------
Survivre à sa migration WP->Android
n°3337945
leroimerli​nbis
Posté le 13-03-2019 à 00:17:54  profilanswer
 

hardium a écrit :


Mais c'est pas de la théorie c'est ça que tu ne comprends pas. Le système est LIVE quand il est sur le lock screen Windows. Par exemple ça veut dire que tous les périphériques fonctionnent "normalement" (USB devices, Bluetooth, Wifi, LAN, GPU, etc.). Ca veut dire que s'il y a la moindre faille dans un driver gérant un de ces périphériques, tu peux exécuter du code avec les privilèges du kernel. Autant dire qu'à ce stade ton lockscreen se fait bypass en 1 sec chrono, et tes données sont en clair pour l'attaquant. T'es pas non plus à l'abri d'une faille dans le lockscreen lui même ...

 

Il suffit que ton système ne soit pas à jour, ou que le pirate possède un 0day de ce type. J'en dirais pas plus, mais tu vois que ça ne se limite pas à une attaque théorique ultra sophistiqué dans un laboratoire top secret avec des outils / techniques de dingue concernant la RAM uniquement. La surface d'attaque (tant HARDWARE que SOFTWARE) est bien plus grande que tu ne le crois. :o

 

Alors ouais si tu te fais cambrioler par un random qui te pique ton matos que pour le revendre ($$$) ça va pas changer grand chose. Mais ça changera rien non plus si tu ne chiffres pas tes données : la première chose qui sera réalisé (soit par le vendeur, soit par l'acheteur) sera de formater ton disque dur qu'il soit chiffré ou pas. :whistle:


Bon courage pour passer l'étape de l'écran de verrouillage sans posséder le mot de passe et avec bitlocker.

n°3337946
hardium
⭐⭐
Posté le 13-03-2019 à 00:25:49  profilanswer
 

flash_gordon a écrit :


Ben si, tout ça, ça s’appelle de la théorie. Tu peux le retourner dans tous les sens comme ça te fait plaisir, c'est de la théorie. Pas de la pratique, pas de la vraie vie.
 
 
On va faire simple et concret. Tu viens chez moi, je te prete ma surface, et si tu passes à travers le lockscreen  je te fille mille balles, là comme ça. Vous pouvez quoter. Parceque là ce sera de la vraie vie, de la pratique.
Sans ça, c'est de la théorie.


SMB Remote Code Execution (MS17-010), c'est théorique ça ? :??:  
Je pique ton PC avec bitlocker dessus, je le branche sur mon réseau local, je le boot, j'arrive au lockscreen. J'exploit alors ta machine via le réseau via cette faille, adieu le lockscreen. Si c'est pas déjà kernel land, j’enchaîne un deuxième exploit une fois le payload installé sur ta machine. Game over.
 
Je vois pas pourquoi tu parles d'une surface. On parlait d'un PC depuis le début, avec bitlocker contre veracrypt, et pour toi c'est le même niveau de sécurité même sans mot de passe au démarrage de bitlocker. La surface d'attaque (sans jeu de mot) sur une surface est forcément bien plus faible. Change pas les conditions maintenant que ça t'arrange. :)

Message cité 1 fois
Message édité par hardium le 13-03-2019 à 00:28:33
n°3337947
leroimerli​nbis
Posté le 13-03-2019 à 00:29:44  profilanswer
 

hardium a écrit :


SMB Remote Code Execution (MS17-010), c'est théorique ça ? :??:
Je pique ton PC avec bitlocker dessus, je le branche sur mon réseau local, je le boot, j'arrive au lockscreen. J'exploit alors ta machine via le réseau via cette faille, adieu le lockscreen. Si c'est pas déjà kernel land, j’enchaîne un deuxième exploit une fois le payload installé sur ta machine. Game over.


Faille corrigée depuis mars 2017

 

https://hichamkadiri.wordpress.com/ [...] a-ms17-010

mood
Publicité
Posté le 13-03-2019 à 00:29:44  profilanswer
 

n°3337948
hardium
⭐⭐
Posté le 13-03-2019 à 00:37:12  profilanswer
 

leroimerlinbis a écrit :


Bon courage pour passer l'étape de l'écran de verrouillage sans posséder le mot de passe et avec bitlocker.


 


C'était juste un exemple la faille SMB. T'es au courant qu'il y a régulièrement des remote code execution qui sortent ou bien ?! :??:  
Même dans le cas le plus défavorable (aucune faille, même 0 day disponible), je met au chaud sa machine, et je l'unlock quand une nouvelle faille sort. Game Over.
 
EDIT : Avec VeraCrypt tu pourras toujours mettre la machine au chaud : tu seras mort avant de pouvoir accéder aux données clairs.
Donc non ce n'est pas IDENTIQUE d'un point de sécurité BL (sans pin) et VC. C'est du bullshit total d'affirmer ça. CQFD. :)


Message édité par hardium le 13-03-2019 à 00:40:18
n°3337950
flash_gord​on
Posté le 13-03-2019 à 00:50:57  profilanswer
 

Bon écoute, si ça t'amuse tellement de refuser de voir la différence entre théorie et pratique, on va dire que tu as raison, comme ça tu es content et moi j'arrete de perdre mon temps, on est tous gagnants. ça te convient ?
 
Les gens se feront leur propre avis sur ce qui rentre dans la classification "théorie" et la classification "vraie vie réelle". Moi j'ai la mienne, tu as la tienne et je suis heureux de pas vivre dans ton monde.


Message édité par flash_gordon le 13-03-2019 à 00:53:26

---------------
Survivre à sa migration WP->Android
n°3337956
nebulios
Posté le 13-03-2019 à 07:01:47  profilanswer
 

Le mec qui parle de sécu et qui remonte des failles sur le smbv1 je ne comprends pas le concept.

n°3338036
hardium
⭐⭐
Posté le 13-03-2019 à 20:20:49  profilanswer
 

nebulios a écrit :

Le mec qui parle de sécu et qui remonte des failles sur le smbv1 je ne comprends pas le concept.


Je comprends pas trop ton commentaire. C'est quoi le problème ? Soit plus explicite. :D

n°3338037
leroimerli​nbis
Posté le 13-03-2019 à 20:23:04  profilanswer
 

hardium a écrit :


Je comprends pas trop ton commentaire. C'est quoi le problème ? Soit plus explicite. :D


 
Il t'explique que la faille smbv1 est réglée, vu que le truc est désactivé depuis pas mal de temps et ce automatiquement grace à une mise à jour windows.  
En gros, tu as 2 ans de retard et tu flippes pour rien, du moins avec des exemples à côté de la plaque.

n°3338046
hardium
⭐⭐
Posté le 13-03-2019 à 20:59:26  profilanswer
 

leroimerlinbis a écrit :


 
Il t'explique que la faille smbv1 est réglée, vu que le truc est désactivé depuis pas mal de temps et ce automatiquement grace à une mise à jour windows.  
En gros, tu as 2 ans de retard et tu flippes pour rien, du moins avec des exemples à côté de la plaque.


Et la prochaine dans 3 mois elle est réglée ? Et celle qui sortira dans 2 ans aussi ?
Il faut quand même regarder plus loin que le bout de son nez. :/

n°3338048
leroimerli​nbis
Posté le 13-03-2019 à 21:05:53  profilanswer
 

hardium a écrit :


Et la prochaine dans 3 mois elle est réglée ? Et celle qui sortira dans 2 ans aussi ?
Il faut quand même regarder plus loin que le bout de son nez. :/


 
Faudrait surtout arrêter de psychoter.
Des failles, il y en a toujours eu, il y en a, il y en aura toujours. Depuis 20 ans que je suis sur internet, je n'ai jamais eu de gros problèmes. La faille la plus importante, c'est le cerveau.  
Le pire étant certainement de troller comme tu le fais en essayant de faire flipper les gens avec une faille qui est colmatée depuis 2 ans. ça démontre que tu es complètement largué.
 
Et on attend toujours que tu nous parles du crackage de Bitlocker plutôt que de partir dans des affabulations sans aucun fondement. Tu fais juste flipper les gens pour rien en résumé.
 
A ce stade, arrêter l'informatique.

n°3338259
hardium
⭐⭐
Posté le 16-03-2019 à 23:38:24  profilanswer
 

leroimerlinbis a écrit :


Faudrait surtout arrêter de psychoter.
Des failles, il y en a toujours eu, il y en a, il y en aura toujours. Depuis 20 ans que je suis sur internet, je n'ai jamais eu de gros problèmes. La faille la plus importante, c'est le cerveau.  
Le pire étant certainement de troller comme tu le fais en essayant de faire flipper les gens avec une faille qui est colmatée depuis 2 ans. ça démontre que tu es complètement largué.
 
Et on attend toujours que tu nous parles du crackage de Bitlocker plutôt que de partir dans des affabulations sans aucun fondement. Tu fais juste flipper les gens pour rien en résumé.
 
A ce stade, arrêter l'informatique.


Si tu crois qu'il n'y aura plus jamais de faille dans Windows, alors tu as raison, j'affabule, je fais flipper les gens pour rien, bitlocker est sécurisé. Par contre, si tu crois qu'il y en aura, tu es en contradiction avec toi même : tu ne peux pas affirmer qu'il y aura des failles dans le futur et en même temps que bitlocker est une solution de chiffrement sécurisée vu que le prérequis à cela est qu'il n'y aura justement pas. [:oh shi-] [:oh shi-] [:oh shi-]
 
A ce stade, arrêter l'informatique ? :o

Message cité 1 fois
Message édité par hardium le 16-03-2019 à 23:41:00
n°3338284
leroimerli​nbis
Posté le 17-03-2019 à 10:13:30  profilanswer
 

hardium a écrit :


Si tu crois qu'il n'y aura plus jamais de faille dans Windows, alors tu as raison, j'affabule, je fais flipper les gens pour rien, bitlocker est sécurisé. Par contre, si tu crois qu'il y en aura, tu es en contradiction avec toi même : tu ne peux pas affirmer qu'il y aura des failles dans le futur et en même temps que bitlocker est une solution de chiffrement sécurisée vu que le prérequis à cela est qu'il n'y aura justement pas. [:oh shi-] [:oh shi-] [:oh shi-]
 
A ce stade, arrêter l'informatique ? :o


 
On ne va pas inventer l'eau chaude en disant qu'il y aura toujours des failles.
Après tu fais flipper les gens pour rien en parlant par exemple de la faille smbv1 qui est réglée depuis presque 2 ans...
 
Et comme dit Flashgordon, tu es dans la théorie
Dans la vraie vie, il faut 4 conditions pour qu'une faille soit un problème :
 
- il faut qu'elle soit connue
- il faut avoir les compétences pour l'exploiter
- il faut avoir les moyens de l'exploiter (parfois il faut avoir accès au matériel..)
- et enfin il faut qu'elle ne soit pas colmatée par une mise à jour.
 
ça fait 20 ans que je suis sous windows, et jamais eu de problème malgré les centaines de failles windows et logiciels en 20 ans.  
Donc on fait quoi? Tu veux continuer à brasser du vent et à flipper pour rien à propos de Bitlocker? Comme tu veux... Perso je continue à utiliser Bitlocker.

n°3338302
hardium
⭐⭐
Posté le 17-03-2019 à 14:11:27  profilanswer
 

Ah t'utilises bitlocker. Me voilà rassurer : je commençais à croire que tu trollais, mais en fait c'est juste un combat idéologique. [:bakk38]
 
Je pensais qu'on parlait de sécurité ici, de la solution de chiffrement la plus sécurisée, et pas celle qu'on a envie d'utiliser "parceque c'est la plus simple à utiliser et parceque c'est peu probable que je tombe sur quelqu'un de compétent pour déchiffrer mon disque".  :whistle:

Message cité 1 fois
Message édité par hardium le 17-03-2019 à 14:14:31
n°3338303
leroimerli​nbis
Posté le 17-03-2019 à 14:22:00  profilanswer
 

hardium a écrit :

Ah t'utilises bitlocker. Me voilà rassurer : je commençais à croire que tu trollais, mais en fait c'est juste un combat idéologique. [:bakk38]
 
Je pensais qu'on parlait de sécurité ici, de la solution de chiffrement la plus sécurisée, et pas celle qu'on a envie d'utiliser "parceque c'est la plus simple à utiliser et parceque c'est peu probable que je tombe sur quelqu'un de compétent pour déchiffrer mon disque".  :whistle:


 
non c'est sur, c'est tellement mieux d'utiliser truecrypt ou veracrypt qui sont plus ou moins usine à gaz hein....
pourquoi s'emmerder à utiliser un truc simple et sécurisé comme bitlocker alors qu'il y a plus compliqué???  :lol:  
 
Tu en viens vraiment à dire n'importe quoi.
 
utilise ce que tu veux, je te laisse troller.

Message cité 1 fois
Message édité par leroimerlinbis le 17-03-2019 à 14:25:13
n°3338551
tigrou0007
Posté le 19-03-2019 à 21:10:28  profilanswer
 

http://imgs.xkcd.com/comics/security.png

n°3338552
Eric B
Posté le 19-03-2019 à 21:21:37  profilanswer
 

oui, le chiffrage ne sert surtout que pour se protéger en cas de perte/vol de son appareil, surtout pertinent pour les ordi et téléphones portable donc.

n°3338556
hardium
⭐⭐
Posté le 19-03-2019 à 22:10:59  profilanswer
 

leroimerlinbis a écrit :


 
non c'est sur, c'est tellement mieux d'utiliser truecrypt ou veracrypt qui sont plus ou moins usine à gaz hein....
pourquoi s'emmerder à utiliser un truc simple et sécurisé comme bitlocker alors qu'il y a plus compliqué???  :lol:  
 
Tu en viens vraiment à dire n'importe quoi.
 
utilise ce que tu veux, je te laisse troller.


J'ai bien compris que c'était idéologique mais bon n'en rajoute pas trop. C'est sécurisé que dans ta tête, pas dans la réalité hein. [:pikitfleur:4]  
 
Après la théorie, place à la pratique : https://www.youtube.com/watch?v=Oplubg5q7ao
Plus de détails techniques ici si ça vous intéresse : https://room362.com/post/2016/snagg [...] -machines/
 
C'est toujours valable à l'heure actuelle hein, ça concerne un peu tous les OS. :D  
Ca nécessite certes un accès physique à la machine, mais cet accès le voleur l'aura forcément avec votre PC sous le bras équipé d'un bitlocker hyper sécurisé. :o
 
 :hello:

Message cité 1 fois
Message édité par hardium le 19-03-2019 à 22:13:50
n°3338562
leroimerli​nbis
Posté le 19-03-2019 à 23:22:36  profilanswer
 

hardium a écrit :


J'ai bien compris que c'était idéologique mais bon n'en rajoute pas trop. C'est sécurisé que dans ta tête, pas dans la réalité hein. [:pikitfleur:4]  
 
Après la théorie, place à la pratique : https://www.youtube.com/watch?v=Oplubg5q7ao
Plus de détails techniques ici si ça vous intéresse : https://room362.com/post/2016/snagg [...] -machines/
 
C'est toujours valable à l'heure actuelle hein, ça concerne un peu tous les OS. :D  


 
Sauf que ça ne fonctionne pas avec un disque système sous windows chiffré avec Bitlocker....  
 
 [:cetrio:1]


Message édité par leroimerlinbis le 19-03-2019 à 23:23:06
n°3338563
hardium
⭐⭐
Posté le 19-03-2019 à 23:23:51  profilanswer
 

Pour quelle raison selon toi ?  :D

n°3338564
leroimerli​nbis
Posté le 19-03-2019 à 23:32:11  profilanswer
 

hardium a écrit :

Pour quelle raison selon toi ? :D


Parce que bitlocker est efficace, contrairement à ce que tu nous rabâches depuis 2 pages.

 

Voila voilà

n°3338567
hardium
⭐⭐
Posté le 20-03-2019 à 00:09:06  profilanswer
 

leroimerlinbis a écrit :


Parce que bitlocker est efficace, contrairement à ce que tu nous rabâches depuis 2 pages.
 
Voila voilà


Je te parlais de la raison technique ... pas du bullshit habituel. Explique pourquoi ça ne fonctionnerait pas avec "un disque système sous windows chiffré avec Bitlocker". Merci. :jap:


Message édité par hardium le 20-03-2019 à 00:09:57
n°3339069
hardium
⭐⭐
Posté le 25-03-2019 à 23:44:18  profilanswer
 

Dès qu'on commence à demander des explications techniques ça fait pssshiiit. C'est toujours la même chose. [:zedlefou:1]


Message édité par hardium le 25-03-2019 à 23:44:39
n°3344843
Groody
Utilisez MES smileys §
Posté le 04-06-2019 à 11:20:39  profilanswer
 

J'ai installé EDS sur mon téléphone Android, pour ouvrir mon conteneur tc de 20 Go.
Le soft sait les gérer.

 

Mais ça ne fonctionne pas avec mon conteneur (et y a pas d'erreur de Mdp).

 

Ça vous parle ?

 

https://play.google.com/store/apps/ [...] ks.edslite


---------------
Vidéo Concorde Air France | www.vttattitude.net | www.kiva.org | Emploi Webmarketing
n°3344845
Groody
Utilisez MES smileys §
Posté le 04-06-2019 à 11:49:17  profilanswer
 

Ce serait probablement car c'est la version Lite, qui a des limitations.

 

https://www.ghacks.net/2014/04/25/m [...] id-device/

 

Edit : Nop, marche pas non plus avec la version payante avec mon conteneur :'(


Message édité par Groody le 04-06-2019 à 11:54:22

---------------
Vidéo Concorde Air France | www.vttattitude.net | www.kiva.org | Emploi Webmarketing
n°3344850
flash_gord​on
Posté le 04-06-2019 à 13:41:53  profilanswer
 

Les notes et commentaires de l'appli sont vachement variables. ça a pas l'air d'une fiabilité et reproductibilité à toute épreuve comme truc.
 
Ajouté au fait qu'un conteneur de 20go sur mobile, je sais pas, j'aurais même pas tenté perso.


---------------
Survivre à sa migration WP->Android
n°3344873
Groody
Utilisez MES smileys §
Posté le 04-06-2019 à 16:08:38  profilanswer
 

Pour la 2e partie de ton message, pourquoi ? J'ai 256go d'espace en interne, autant sur la microsd.

 

C'était pour tester/dépanner, puisque ce conteneur est utilisé au quotidien depuis 15/16 ans sur mon pc.


---------------
Vidéo Concorde Air France | www.vttattitude.net | www.kiva.org | Emploi Webmarketing
n°3345683
limdul
Comment ça j'ai tord ?
Posté le 12-06-2019 à 12:01:10  profilanswer
 

Très intéressant :
Le code verrouillant un portable n’est pas « une convention secrète de déchiffrement » sur :
https://www.nextinpact.com/brief/le [...] --8997.htm


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  124  125  126  127  128  129
Page Suivante

Aller à :
Ajouter une réponse
 

Sujets relatifs
Je ne vois plus ma partition de donnéesrécupération de données d'un pc vers un autre
choix d'un logiciel de cryptage de donnéesServeur de données bridé par user
comment graver un dvd de donnees avec NVision Express? [résolu]plantage de l'année, perdu toutes mes données sur tous les disques
Heeeeeelp J'ai perdu une partition de 250go de données[raid0] Problème pour récupérer des données.
Cacher des données sur support amovible 
Plus de sujets relatifs à : Truecrypt/Veracrypt Protégez vos données! (Faites des Backups bourdel)


Copyright © 1997-2018 Hardware.fr SARL (Signaler un contenu illicite) / Groupe LDLC / Shop HFR