Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2414 connectés 

 


Vous trouvez TrueCrypt ...




Attention si vous cliquez sur "voir les résultats" vous ne pourrez plus voter

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  15  16  17  ..  132  133  134  135  136  137
Auteur Sujet :

Truecrypt/Veracrypt Protégez vos données! (Faites des Backups bourdel)

n°2629914
Priareos
Gruiiiiiik
Posté le 02-02-2007 à 13:55:16  profilanswer
 

Reprise du message précédent :
Impossible de vraiment savoir ce que peuvent faire les forces de l'ordre. Je pense quand même que les moyens qu'ils mettent en oeuvre dépendent largement du motif pour lequel ils débarquent.

mood
Publicité
Posté le 02-02-2007 à 13:55:16  profilanswer
 

n°2629923
Slutlesgen​s
Posté le 02-02-2007 à 14:08:38  profilanswer
 

Trois erreurs.
La première est de contribuer dans un forum public pour décrire des techniques de soustraction de contenus subversifs à l'autorité. Si t'es hors la loi, c'est pas un HD crypté qui va te sauver (bof, ça rassure tout au plus les faibles d'esprit ... mais ma contribution est précisément là pour ça : réveiller les faibles qui se croient "à l'abri" des lois ... pour qu'il n'oublient pas de militer sur le fond)
La seconde est de sous-estimer l'ennemi ... rien de plus facile que de farfouiller dans un dump (c'est un fichier comme un autre, une fois la table des pages récupérée, ça se lit vraiment bien).
La dernière est de prétendre qu'i y a eu ne serait-ce qu'une seule contribution utile dans ce forum globalement inutile du fait de son objet ;-)
Sinon, le petit malin se fera aussi bien arrêter par un rar crypté.
En tout cas pour moi : pas question de m'embèter à taper des mots de passe à tout bout de champ pour une protection qui ne servira à rien quand elle sera vraiment utile.


Message édité par Slutlesgens le 02-02-2007 à 14:09:01
n°2630024
Slutlesgen​s
Posté le 02-02-2007 à 15:25:31  profilanswer
 

non, je disais "qui ne servira à rien" pour illustrer le fait qu'une descente de police à la Brazil à 6h01, alors que ton PC fait de la mule, te mettra face à tes responsabilités.
T'auras tes keyfiles sur ta clé USB ... et ta clé USB dans ton PC allumé et avec tes mots de passe en mémoire.

n°2630036
ea1x
Posté le 02-02-2007 à 15:39:45  profilanswer
 

en meme temps je connais un gars qui s'est fait embarqué disque dur de son pc sous linux a cause du p2p, et ils n'ont pas su lire dessus..
il n'y avait aucun chriffrage sinon un systeme de fichier sous linux

n°2630137
MarcoX
Posté le 02-02-2007 à 17:50:16  profilanswer
 

ea1x a écrit :

en meme temps je connais un gars qui s'est fait embarqué disque dur de son pc sous linux a cause du p2p, et ils n'ont pas su lire dessus..
il n'y avait aucun chriffrage sinon un systeme de fichier sous linux


 
 
lol
 
 
----  
 
sinon Slutlesgens , il est possible de crypter le fichier swap windows, pour éviter d'y accéder, quand a l'accés au "dump" jvois pas comment c possible aprés l'arret du pc

n°2630199
Priareos
Gruiiiiiik
Posté le 02-02-2007 à 18:50:54  profilanswer
 

ea1x a écrit :

en meme temps je connais un gars qui s'est fait embarqué disque dur de son pc sous linux a cause du p2p, et ils n'ont pas su lire dessus..
il n'y avait aucun chriffrage sinon un systeme de fichier sous linux


 
Soit il t'as embobiné, soit les mecs n'en avaient strictement rien à faire - ce qui parait souvent être le cas quand il s'agit de p2p. Mais je peux te dire que lire des fichiers linux sans chiffrage est enfantin, je l'ai fait chez un copain qui n'avait plus son mot de passe root. il suffit de booter sur un livecd.

n°2630277
ea1x
Posté le 02-02-2007 à 20:11:37  profilanswer
 

on le sait tous que c'est enfantin
surtout que le kernel supporte de booter sur n'importe qu'elle carte
mere puis de passer en single user
ou de lire a partir d'un autre linux.
disons qu'on tombe pas toujours sur les "experts"
 
maintenant ma question reste la meme!
alors AES, blowfish ? tout cela crackable par lex experts ?

n°2630295
Priareos
Gruiiiiiik
Posté le 02-02-2007 à 20:32:36  profilanswer
 

Oui mais la police qui n'y arrive pas c'est tout simplement impossible.
 
AES et Blowfish sont 2 exemples de très bons algos, bien implémenté dans Truecrypt et donc incrackable par l'immense majorité des gens, même très compétents. Cela dit si une faille existe elle n'est pas connue, et à une seule exception prete tous les algos sont crackables dans un temps défini par la puissance de calcul de l'attaquant. Il n'y a donc pas de réponse à ta question.  
Tout ce qu'on peut dire c'est que personne n'a jamais ne serait-ce qu'affirmer avoir cassé ces algos. Ca ne veut pas dire que personne ne le peut mais je ne crois pas que ces ressources ( experts+matos hors du commun), si elles existent, soient utilisées contre des particuliers hors terrorisme.
Pour en revenir à Truecrypt, s'il est très fiable, il ne constitue pas un cryptosystème fiable dans tous les cas, mais les failles ne viennent pas de lui. Par exemple si tu cryptes des fichiers qui ont été un jour en clair sur ton HD on peut les retrouver sans même s'occuper de ton container.  

n°2630414
MarcoX
Posté le 02-02-2007 à 22:21:53  profilanswer
 

Priareos a écrit :

Par exemple si tu cryptes des fichiers qui ont été un jour en clair sur ton HD on peut les retrouver sans même s'occuper de ton container.


 
 
pour cela il existe de soft de "wiping" pour effacer des fichiers en fesant un grand nombre de passes ce qui ne permet plus de retrouver un fichier effacer. ce genre de soft sont intégré dans certains soft de cryptge (comme BestCrypt Drivers de Jetico par ex).
 
cela étans dis, c comme le cryptage, c pas crackable par la gendarmerie, mais j'ai entendu dire, que la CIA avez developé un soft qui permetai de retrouver des fichier meme aprés un formatage bas niveau du HDD..

n°2630420
Priareos
Gruiiiiiik
Posté le 02-02-2007 à 22:32:11  profilanswer
 

Oui bien sûr, tu peux utiliser ces programmes qui compliquent la tache voire la rend impossible. Plus le fichier est petit plus la probabilité de le récupérer est faible.
 
En dehors des solutions logicielles je pense que tu connais la méthode qui consiste à démonter sous vide le disque dur pour en extraire les plateaux et les placer dans un disque dur spécial dont les têtes de lecture sont beaucoup fines. Cette méthode est commercialisée à des prix prohibitifs pour les particuliers et là encore tout dépend des moyens de l'attaquant.

mood
Publicité
Posté le 02-02-2007 à 22:32:11  profilanswer
 

n°2630471
MarcoX
Posté le 02-02-2007 à 23:26:17  profilanswer
 

a propos de solution hardware Seagate on developpé des HDD qui encrypte a la volé les données écrite sur le HDD (gamme Momentus), c assez légé, car AES 128bits, mais couplé a un cryptage software plus robuste (blowfish 448bites ou AES 256), cela peut etre deja plus féroce a cracker.
 
mais je doute de la "sincérité" de ce genre de cryptage hardware, a mon avis totalement  "backdoré". Une simple demande a Seagate, et le HDD est décrypté en quelque seconde...

n°2632740
phosphorel​oaded
Posté le 05-02-2007 à 15:51:02  profilanswer
 

EDIT:
C'est un topic sur l'utilisation de TrueCrypt icÿte. Qu'il y ait des questions sur le soft le plus adapté à tel ou tel usage OK mais là je viens de remonter 2 pages de discussion sur la cryptographie en général mélangeant tous les usages existants (les "messieurs en noir", l'Etat, le neuveu (c)images étonnantes@Discu) sans justement se poser la question de l'usage que l'on en fait. :/
Evidemment que TC n'est pas le meilleur soft de cryptage au monde mais le rapport inconvénients/avantages est largement en sa faveur pour des utilisations "standards" (se faire voler son portable ou son desktop, rendre très difficile mais pas impossible sans y passer 2H à chaque utilisation la lecture à des fichiers qu'on ne veut pas voir stockés en clair dans sa boîte ou sur son PC).

 

EDIT2: je rêve ou ça parle P2P et hihan depuis plusieurs posts? :??:

 
Priareos a écrit :

C'est bien là le problème, comment être crédible quand on a un container vieux de 5 ans avec 1% d'occupation ( le reste étant caché )? Si la date est celle de sa dernière ouverture on peut toujours dire qu'on vient de le créer et qu'il est en test. Je vais quand même voir ces timestamps, ca à l'air d'être ce que je cherche :jap:


Windows tient une liste des derniers fichiers accédés, que toute bonne suite de logiciels "forensics" sait décoder. Si le fichier est vieux de 5 ans et n'a plus été accédé depuis mais qu'à un autre endroit de Windows il vient d'être accédé, ça risque effectivement d'être un problème :D


Message édité par phosphoreloaded le 05-02-2007 à 16:07:52
n°2632906
Priareos
Gruiiiiiik
Posté le 05-02-2007 à 18:28:52  profilanswer
 

Je n'ai rien trouvé de mieux que "j'ai effacé la quasi-totalité du contenu", mais ca ne tient pas trop la route. [:hotcat]

n°2634103
hiromi
Posté le 06-02-2007 à 22:18:43  profilanswer
 

Intéressant tout ça.
Moi je l'utilise depuis un moment et pour l'instant j'ai pas eu de parabellum sur la tempe  :lol:  
 
Bon
Ce salutlesgens vous a rabatu le caquet en apparence seulement, parce qu'il semble etre un vrai scientifique.
 
La force brute.
Il faut des milliards et des milliards de fois l'age de l'univers en connectant tous les ordinateurs du monde
A oublier
 
La faiblesse des algos
C'est vrai qu'on ne sait pas ce que font les developpeurs géniaux dans leur coin, et surtout ceux qui travaillent pour le NSA
Ceux qui suivent l'actualité crypto de près savent que pour l'instant AES et autres blowfish tiennent bon
Mais si l'un d'eux cède un jour alors que votre ennemi aura pris votre disque dur en attendant, justement en attendant ce moment ?
Peut etre qu'il vaut mieux chainer les algo comme ce qui est proposé, on peut mettre un aes-twofish-blowfish par exemple, je suis pas matheux mais il me semble que ça rajoute de la sécurité si l'un d'eux venait à céder non ?
Et puis un volume normal + un hidden volume ça rajoute aussi de la sécurité puisque ça fait 4 en tetes au lieu de 2. Et big b ne sait pas lequel abrite des données.
 
La problème de cacher le mot de passe ?
C'est la question cruciale, d'autant plus si c'est un maximal impossible à retenir ( pour ça que la durée de brute forçage est maximale )  
Il faut se débrouiller pour le détruire instantanément en cas d'assault.
Ou utiliser une phrase de passe avec maj min espaces chiffres, il faut aussi un temps énorme pour calculer bien que ça réduise le coté aléatoire
Ou réfléchir intensément à une autre solution, on a tout le temps pour ça. Moi je pense avoir trouvé mais je le dirai pas  :kaola:  
 
" mettre face à se responsabilités "
" constat de téléchargement " ...
C'est quoi ce langage à la con ???
 Moi j'ai rien à cacher, je défie quiconque de trouver quoi que ce soit chez moi !
 
Et puis un autre truc, votre " adversaire " utilise le logiciel ENCASE pour lire les swap et autres hyberfil.sys...
http://www.tracip-forensic.fr/page [...] ition.html
http://www.guidancesoftware.com/ ( site officiel )
Et moi j'utilise East-Tec eraser 2007 ( entre autre ) pour contrer Encase
 
Encase est tombé dans le domaine public mais c'est interdit comme chacun le sait  :non:  
 
Et puis faut arreter de flipper aussi, big b va pas insister lourdement pour quelques secrets à la con

n°2634126
Priareos
Gruiiiiiik
Posté le 06-02-2007 à 22:51:01  profilanswer
 

Le vrai problème c'est la gestion de la clé. Un ordinateur est bien plus prévisible que ce qu'on peut imaginer et les clés sont donc bien plus faibles que ce que leur taille laisse penser.

 

A priori chainer les algos est une bonne idée, mais je ne me suis pas beaucoup renseigné sur ce sujet et je ne serais pas surpris qu'il en soit tout autrement.

 

Je n'utilise pas de mots de passe mais des key files sur clé usb, plus pratique et plus sécurisé je trouve.

 

Edit: bien sûr la swap doit être cryptée, sinon la crypto des fichiers ne sert plus à rien.


Message édité par Priareos le 06-02-2007 à 22:54:57
n°2634136
ea1x
Posté le 06-02-2007 à 23:01:08  profilanswer
 

il sera plus facile de trouver un bug (buffer overflow)
dans le code ou l'appli que casser l'aglo AMHA
openbsd crypte le swap pour peu qu'on lui demande

n°2634179
hiromi
Posté le 06-02-2007 à 23:46:35  profilanswer
 

moi c'est plus simple
j'ai pas de swap mais 1 go de ram - bientot 2
et le pc ne semble pas se plaindre de son absence, les softs non plus
 
la clé usb c bien mais faut pas que ton ennemi mette la main dessus
 
J'édite car un truc m'est venu
J'ai dit plus haut qu'il y avait 4 headers ( entetes ) mais en fait c'est 2, le normal et le caché.
Le problème c'est que je vois pas comment c'est en réalité sur le disque, est ce que le caché est réellement emboité dans le normal, ce qui fait qu'il faut d'abord franchir le barage du normal pour accéder au caché, oubien il est est juste... caché
Moi je dirais qu'ils sont emboités
En effet, si on alloue tout l'espace disponible d'un disque dur à TC, il n'y a plus de place. Donc pour créer un autre volume c'est forcément à l'intérieur de celui qui existe déjà ?
Enfin bon, ici les mots intérieur et caché perdent un peu leur sens habituel puisqu'il s'agit de numérique
 
De meme il est théoriquement possible d'emboiter des volumes normaux ( pas hidden ) à l'infini, moi j'avais essayé avec 2 mais j'ai eu un message d'erreur à la fin du formatage pourtant j'avais respecté l'espace dispo
Fo que j réessage

Message cité 1 fois
Message édité par hiromi le 06-02-2007 à 23:57:37
n°2634601
Priareos
Gruiiiiiik
Posté le 07-02-2007 à 14:17:07  profilanswer
 

ea1x a écrit :

il sera plus facile de trouver un bug (buffer overflow)
dans le code ou l'appli que casser l'aglo AMHA
openbsd crypte le swap pour peu qu'on lui demande


 
Effectivement même si la puissance des ordinateurs augmente très rapidement les algos sont quand même largement à l'abri. Par contre les problèmes en crypto viennent presque toujours de leur implémentation dans l'appli ou plus généralement le crypto-système.
 
Tous les OS libres cryptent leur swap sans problème, OpenBSD le fait par défaut et est un très bon exemple quelque soit l'OS qu'on utilise. Je ne pense pas que windows le fasse en natif mais il doit y avoir un moyen de le faire quand même.

n°2634610
Priareos
Gruiiiiiik
Posté le 07-02-2007 à 14:23:52  profilanswer
 

hiromi a écrit :


la clé usb c bien mais faut pas que ton ennemi mette la main dessus


 
Déjà rien sur la clé ne la relie directement à moi, au cas où je la perdrais. La clé et le pc se décryptent mutuellement et une sauvegarde des keyfiles  est à l'abri. Ensuite vu la solidité de la clé j'ai plus peur de la casser par accident que de ne pas avoir le temps de la casser en cas d'urgence ;)

n°2634653
hiromi
Posté le 07-02-2007 à 15:02:17  profilanswer
 

Et puis si tu la casses ce sera surement le plastique qui l'enrobe, mais y a des chances pour que la puce qui contient les données soit intacte
 
ouf...

n°2634916
ea1x
Posté le 07-02-2007 à 18:30:03  profilanswer
 

sous open
il faut decommenter une ligne
et mettre a la valeur 1
http://www.toonux.org/systems/open [...] er-le-swap
(il parle pas de decommenter dans l'article)

n°2634954
ea1x
Posté le 07-02-2007 à 19:33:58  profilanswer
 

pour repartir sur l'effacement de données
j'avais entendu dire qu'il fallait six formatage/effacement
et encore quand on voit ce que réussi easy recovery.
je sais pas ce que vaut vraiment eastec, j'ai des doutes...
sinon sous linux y a l'outil gpg
kgpg -X %U
le shredder, mais ils disent bien que c'est plus ou moins efficace selon le  
systeme de fichier
effacé toute trace de son pc n'est pas forcement tend sur le reseau tout est loggé :(

n°2634977
Priareos
Gruiiiiiik
Posté le 07-02-2007 à 20:05:27  profilanswer
 

ea1x a écrit :

sous open
il faut decommenter une ligne
et mettre a la valeur 1
http://www.toonux.org/systems/open [...] er-le-swap
(il parle pas de decommenter dans l'article)


 
Je ne me souviens pas avoir fait une manip pour crypter ma swap, pourtant elle est bel et bien cryptée, mais c'était que je l4ai configurée une bonne fois pour toute il y des années et que depuis je ne fais que les mises à jour.

n°2634980
Priareos
Gruiiiiiik
Posté le 07-02-2007 à 20:11:39  profilanswer
 

ea1x a écrit :

pour repartir sur l'effacement de données
j'avais entendu dire qu'il fallait six formatage/effacement
et encore quand on voit ce que réussi easy recovery.
je sais pas ce que vaut vraiment eastec, j'ai des doutes...
sinon sous linux y a l'outil gpg
kgpg -X %U
le shredder, mais ils disent bien que c'est plus ou moins efficace selon le  
systeme de fichier
effacé toute trace de son pc n'est pas forcement tend sur le reseau tout est loggé :(


 
gpg est disponible sur à peu près toutes les plateformes, mais s'il est parfait pour communiquer en crypté je lui préfère Truecrypt pour crypter à mon propre usage.
Sinon pour cette histoire de formatage il n'est jamais possible d'effacer complètement un fichier, on peut juste compliquer singulièrement la tache à l'attaquant avec de bons outils. Sous linux les programmes sont de bon niveau que l'efficacité ne peut peut en aucun cas être excellente, à cause de la technologie des disques durs.

n°2635241
hiromi
Posté le 08-02-2007 à 08:39:28  profilanswer
 

Avant j'utilisais uniquement ERASER mais pour les traces d'utilisation que laisse windoz il faut un East Tec, je lui fais confiance à présent.
Toujour avec Gutmann 35 passes sur les disques durs, les supports usb je sais pas. Moi je fais quelques passes de données aléatoires mais il parait que c'est un support qui peut etre traitre, si on lit notament la notice de TC.
L'utilisation d'un microscope electronique pour reconstituer des données j'y crois pas trop, les sociétés de récupération utilisent des moyens soft pour la recup
 
Tout est loggé peut etre, mais les preuves sont chez toi...ou elles ne le sont pas
 
Et avec vista je trouve que c'est la goute d'eau, je vais passer à moyen terme à Debian ( probablement ) puisque xp sera obsolète dans quelques années

n°2635556
Priareos
Gruiiiiiik
Posté le 08-02-2007 à 15:16:58  profilanswer
 

hiromi a écrit :


L'utilisation d'un microscope electronique pour reconstituer des données j'y crois pas trop, les sociétés de récupération utilisent des moyens soft pour la recup


 
Elles utilisent des têtes de lecture beaucoup plus petites que celles des disques durs conventionnels.

n°2636046
hiromi
Posté le 08-02-2007 à 21:09:39  profilanswer
 

Citation :

Elles utilisent des têtes de lecture beaucoup plus petites que celles des disques durs conventionnels.


D'où la nécessité de faire 35 passes Gutmann. Pour les traces windoz en sélectionnant tout ce dont je veux supprimer les traces il met seulement 12-13 minutes.
Mais c'est certain qu'il veut mieux ne pas avoir un disque dur entier à réécrire comme ça à 5 h du mat  
 
Ceci dit j'aimerais quand meme en savoir un peu plus sur ces fameuses tetes de lectures plus fines : fabricants, technologie, performances etc...
Concevoir une bombe atomique archaique en utilisant internet comme source, ça c'est déjà fait, trouver des infos sur les tetes de lectures plus fines - sur internet ou ailleurs - c'est le néant !

n°2636102
Priareos
Gruiiiiiik
Posté le 08-02-2007 à 22:05:06  profilanswer
 

Il y a peu de compagnies qui font ce genre de chose. L'une d'elle est en Angleterre et propose ses services souvent très chers mais aussi très variables. Elle n'a donc que des très grands comptes parmi ses clients et ça ne m'étonne pas qu'ils n'aient pas pignon sur rue.  
 
Edit: certaines ont néanmoins un site: http://www.datex.fr/ ; http://www.dacovery.net/ ; http://www.evok.com/fr/recuperation-de-donnees.htm


Message édité par Priareos le 08-02-2007 à 22:14:55
n°2636366
hiromi
Posté le 09-02-2007 à 10:29:27  profilanswer
 

Ah je vois, les sociétés de récupération de données !
Si en fait il y en a un certain nombre

n°2636726
Priareos
Gruiiiiiik
Posté le 09-02-2007 à 16:51:55  profilanswer
 

Effectivement il y a un nombre grandissant de compagnies de ce genre, néanmoins d'après les échos qui me sont parvenus toutes n'ont pas les mêmes compétences, ce qui explique les variations énormes de prix.

n°2636752
ParadoX
Posté le 09-02-2007 à 17:12:39  profilanswer
 

Pour le débat sur la SWAP, ne suffit-il pas simplement de la désactiver ? (en ayant assez de RAM, bien entendu :))


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2636756
Priareos
Gruiiiiiik
Posté le 09-02-2007 à 17:15:59  profilanswer
 

C'est la deuxième solution efficace, justement à condition d'avoir assez de ram. Sous windows je me demande s'il n'y pas aussi le problème des fichiers récents qu'on retrouve jusque dans le registre. Ca n'est que des noms de fichiers mais ca serait bien aussi de régler ce problème-là.

n°2636779
MarcoX
Posté le 09-02-2007 à 17:53:18  profilanswer
 

ParadoX a écrit :

Pour le débat sur la SWAP, ne suffit-il pas simplement de la désactiver ? (en ayant assez de RAM, bien entendu :))


 
meme avec beacoup de RAM ca me semble pas terrible pour les performance du system. windows y accede regulierement (meme avec 2Go de RAM)

n°2636893
hiromi
Posté le 09-02-2007 à 19:59:44  profilanswer
 

Sur la swap je suis formel, j'ai qu'un giga de ddr dc et je constate rien par rapport à avant quand j'en avais.
Je pense que les gens hésitent parce qu'ils croient ce que raconte l'aide de microsoft  
Exemple, j'ai désactivé la mise en cache DNS or sur leur site ils racontent que ça amoindrit les perfomances et blabla, résultat : c'est pareil
 
Sur un vieux P3 où j'ai que 256 mo de sdram, avec une certaine application ( que je peux pas citer... ) là oui j'ai une info bulle qui me dit " manque de mémoire virtuelle "
 
Du reste vous n'avez qu'à essayer un certain temps vous verrez bien, vous pouvez tj la remettre après
 
 

Citation :

Effectivement il y a un nombre grandissant de compagnies de ce genre, néanmoins d'après les échos qui me sont parvenus toutes n'ont pas les mêmes compétences,


Bah, ces histoires de tetes de lecture très fines qui arrivent à lire quand meme les trucs supprimés moi j'y crois moyennement, j'dis pas pas du tout, j'dis moyennement

n°2636924
ParadoX
Posté le 09-02-2007 à 20:26:57  profilanswer
 

Depuis que j'ai désactivé la SWAP, j'ai rien noté non plus. Voir ma config [:spamafote]


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2636932
Priareos
Gruiiiiiik
Posté le 09-02-2007 à 20:46:47  profilanswer
 

hiromi a écrit :

Sur la swap je suis formel, j'ai qu'un giga de ddr dc et je constate rien par rapport à avant quand j'en avais.
Je pense que les gens hésitent parce qu'ils croient ce que raconte l'aide de microsoft  
Exemple, j'ai désactivé la mise en cache DNS or sur leur site ils racontent que ça amoindrit les perfomances et blabla, résultat : c'est pareil
 
Sur un vieux P3 où j'ai que 256 mo de sdram, avec une certaine application ( que je peux pas citer... ) là oui j'ai une info bulle qui me dit " manque de mémoire virtuelle "
 
Du reste vous n'avez qu'à essayer un certain temps vous verrez bien, vous pouvez tj la remettre après
 
 

Citation :

Effectivement il y a un nombre grandissant de compagnies de ce genre, néanmoins d'après les échos qui me sont parvenus toutes n'ont pas les mêmes compétences,


Bah, ces histoires de tetes de lecture très fines qui arrivent à lire quand meme les trucs supprimés moi j'y crois moyennement, j'dis pas pas du tout, j'dis moyennement


 
Microsoft donne des instructions valables pour le plus grand nombre, donc en fonction de ta config il peut y avoir un très grand écart entre ce qu'ils disent et ce que tu constates  chez toi.
 
Pour les têtes de lecture c'est simple, sans elles il serait impossible de lire autre chose que les données les plus récentes, celles sur lesquelles le disque dur à réécrit n'étant plus lisibles avec des têtes de taille conventionnelle.

n°2637166
hiromi
Posté le 10-02-2007 à 10:23:30  profilanswer
 

Ya un truc qui me chifonne quand meme, j'arrive pas à mettre la main sur les traces laissées sur le système par un disque dur extremre par exemple usb ?
Quand il est branché il apparait dans la console de gestion
Poste de travail - click doit - Gérer - Gestion des disques
Il y a d'ailleur tout ce qui est periferique,  
une fois débranché, ça n'apparait plus mais l'ancienne liste elle est bien inscrite encore quelque part non ?
Où ?
 
je tape vite

Message cité 1 fois
Message édité par hiromi le 10-02-2007 à 17:27:19
n°2637400
Priareos
Gruiiiiiik
Posté le 10-02-2007 à 15:00:47  profilanswer
 

hiromi a écrit :

Ya un turc qui me chifonne quand meme, j'arrive pas à mettre la main sur les traces laissées sur le système par un disque dur extremre par exemple usb ?
Quand il est branché il apparait dans la console de gestion
Poste de travail - click doit - Gérer - Gestion des disques
Il y a d'ailleur tout ce qui est periferique,  
une fois débranché, ça n'apparait plus mais l'ancienne liste elle est bien inscrite encore quelque part non ?
Où ?


 
Bah c'est le Turc qui les efface :D Plus sérieusement il y a le menu 'documents récents', qui se désactive facilement mais il faut quand même bien y penser. Sinon le registre peut contenir des infos sur un disque qui n'est plus branché.
 
Je cherche des infos fiables sur les clés USB, sur la façon dont elles stockent les données car certains annoncent aussi pouvoir y lire des données effacées.

n°2637409
ParadoX
Posté le 10-02-2007 à 15:08:50  profilanswer
 

J'ai rajouté un sondage au 1er post, par curiosité :)


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2637418
Priareos
Gruiiiiiik
Posté le 10-02-2007 à 15:21:27  profilanswer
 

Réponse 1 pour ma part. Parce que je n'ai pas de HD externe et que j'ai déjà beaucoup de partitions et je connais bien les problèmes qu'occasionnent les ajouts d'une partition au mileu d'autres.


Message édité par Priareos le 10-02-2007 à 15:21:46
n°2637538
hiromi
Posté le 10-02-2007 à 17:32:13  profilanswer
 

Houlà, c'est confidentiel ça, moi je réponds pas au sondage.
 
Par contre ça c'est inquiétant :
 

Citation :

Pour les têtes de lecture c'est simple, sans elles il serait impossible de lire autre chose que les données les plus récentes, celles sur lesquelles le disque dur à réécrit n'étant plus lisibles avec des têtes de taille conventionnelle.


J'avoue quand meme que je pige pas bien la phrase.
 
Une telle tête pourrait elle en plus lire " à travers " les données ?? C'est à dire par dessus ce qui est écrit pour voir qu'il y avait " en dessous " ???
En fait c'est plutot à coté que en dessous.
Faudrait vraiment que je comprenne la technologie des disques durs
 
Y a des source disponibles là dessus ?

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  15  16  17  ..  132  133  134  135  136  137

Aller à :
Ajouter une réponse
 

Sujets relatifs
Je ne vois plus ma partition de donnéesrécupération de données d'un pc vers un autre
choix d'un logiciel de cryptage de donnéesServeur de données bridé par user
comment graver un dvd de donnees avec NVision Express? [résolu]plantage de l'année, perdu toutes mes données sur tous les disques
Heeeeeelp J'ai perdu une partition de 250go de données[raid0] Problème pour récupérer des données.
Cacher des données sur support amovible 
Plus de sujets relatifs à : Truecrypt/Veracrypt Protégez vos données! (Faites des Backups bourdel)


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)