Nos Partenaires

Auteur Sujet: La clé USB ultime pour protéger ses données confidentielles ?  (Lu 7101 fois)

20 février 2014 à 13:20:45
Réponse #25

angus


A priori, si tu balades tes données sur un clef usb, c'est pour pouvoir la brancher sur un autre poste que le tiens....le miens par exemple, sur lequel je peux, sans aucun soucis coller un keylogger... ;)
Ben ayant une clé avec clavier intégré faudra surtout m'en coller un sur les doigts de keylogger et je t'assure qu'il va falloir se lever tôt pour y arriver. De plus je ne branche pas ma clé n'importe où, pas le premier soir en tout cas  :lol:. Ce n'est donc pas possible de faire une copie sauvage de mes documents.
Ces clé sont très pratiques et suffisantes pour l'usage que peut en faire un citoyen moyen. Libre à chacun de vouloir protéger sa vie privée ou pas.

20 février 2014 à 13:51:38
Réponse #26

Hurgoz


Ben ayant une clé avec clavier intégré faudra surtout m'en coller un sur les doigts de keylogger et je t'assure qu'il va falloir se lever tôt pour y arriver. De plus je ne branche pas ma clé n'importe où, pas le premier soir en tout cas  :lol:. Ce n'est donc pas possible de faire une copie sauvage de mes documents.
Ces clé sont très pratiques et suffisantes pour l'usage que peut en faire un citoyen moyen. Libre à chacun de vouloir protéger sa vie privée ou pas.

Tu me parlais de Truecrypt... Je te répond en fonction de ton énoncé ;)

Après, ce sur quoi je réagis, c'est le terme "ultime" du titre. Le passé nous apprend qu'aucune protection n'est jamais ultime: elle a ces forces et ces faiblesses, c'est tout ;)
"Considérant qu'il est essentiel que les droits de l'homme soient protégés par un régime de droit pour que l'homme ne soit pas contraint, en suprême recours, à la révolte contre la tyrannie et l'oppression." DUDH

20 février 2014 à 14:06:20
Réponse #27

Moleson


Tu me parlais de Truecrypt... Je te répond en fonction de ton énoncé ;)

Après, ce sur quoi je réagis, c'est le terme "ultime" du titre. Le passé nous apprend qu'aucune protection n'est jamais ultime: elle a ces forces et ces faiblesses, c'est tout ;)
La protection ultime n'existe pas, mais par contre la protection qui pose des problèmes sérieux oui et à partir d'un certain degré d'effort à fournir on mets de sérieux bâtons dans les roues des adeptes du flicage généralisé.

Actuellement une clef asymétrique de 1024 est impossible à craquer dans un laps de temps humain. N'importe que GNUGP crypte avec des clefs de 2048 voire 4096.

Si chacun crypte ses mails selon ce principe, la NSA peut juste fermer boutique parce que c'est la masse crypté qui rend les choses impossible à gérer.

Mais c'est vrai si chacun se balade avec un iphone (ispy) qui garde les données GPS d'une année, communique tous les renseignements possible par Facebook, Google + etc faut assumer.

20 février 2014 à 14:56:37
Réponse #28

musher


l'inviolabilité de Linux repose essentiellement sur le fait qu'il soit peut répandue et donc assez inintéressant.

Ca, c'est valable pour la cybercriminalité. Aujourd'hui le taux que représente Linux par rapport à Windows ou Apple ne justifie pas la création de virus, malware, spyware pour Linux. Surtout qu'il y a pas un Linux mais pleins de Linux, qu'en général ceux qui utilisent Linux sont des geeks ou du moins des utilisateurs avertis et donc qui ont mis les mesures de protection adéquates.

Par contre pour la NSA, mettre une backdoor dans Linux est très intéressant.
Linux est en train de devenir le 1er OS des serveurs informatiques et des serveurs web.
La majorité de ceux qui ont des trucs à cacher sont passés sur Linux (RD, sécurité informatique, journalistes...) à cause des backdoors dans Windows et Apple.

Citer
Je ne comprends pas cet acharnement à vouloir démontrer l'inutilité de ce genre de matériel (?).
Il ne s'agit pas de montrer l'inutilité de ce type de matériel. Il s'agit juste de montrer que c'est parfaitement adapté pour un usage privé (sans mettre en place toute une chaîne de protection digne d'un service de sécurité d'un groupe industriel soumis à l'espionnage industriel) mais que ça a des limites techniques.

Pour ceux qui veulent vraiment protéger leurs données en déplacement, il y a la méthode du double support.
Retenir un mot de passe suffisamment long et complexe pour être inviolable est difficile.

Avec TrueCrypt, vous mettez sur la clé USB votre volume cryptée et sur un autre support (MicroSD du smartphone, carte SD de l'appareil photo...) le fichier qui contient la clé. Pour lire le contenu de votre volume, il faut que vous perdiez (ou qu'on vous vole) les 2 supports en même temps.

Un ami utilise cette technique avec 2 porteurs. Lorsqu'il va voir un client, ils partent à 2 (voitures et itinéraires différents, vols différents...). Chacun a son ordinateur avec un disque dur bidon et le disque dur crypté avec les données de l'ordinateur de l'autre. 
Les disques durs cryptés ne peuvent être lus que par l'ordinateur qui l'a cyptée (puce TPM). L'ordinateur et le disque crypté ne sont dans le même lieu qu'au départ de sa société et chez le client.
Par contre si l'un des 2 porteurs n'arrive pas chez le client, c'est mort  :-\

Sinon, effectivement, j'éviterai de passer la douane dans certains pays avec une clé USB à clavier (tout comme j'éviterai de prendre mon CF-19), ça pourrait être un bon moyen de passer quelques heures charmantes avec ces messieurs


20 février 2014 à 15:18:08
Réponse #29

pommeau


Dans le même genre il existe le système "globull", sorti vers 2009 par Bull.

  J'ai eu à me servir de ce type d'outil en 2010/2011 c'était à l'époque le système le plus sécurisé, je n'ai jamais eu de problème avec.

Bull faisait de la pub sur leur agrément confidentiel défense obtenu sur l'objet en question.
C'est un petit disque externe de 60Go, système d'exploitation embarqué sur partition protégée. Authentification via l'écran tactile.

Avantage: niveau de sécurité intéressant par rapport aux autres solutions, boitier très costaud pour le terrain.  :up:
Inconvénient: prix, vitesse de transfert un peu juste.  :down:

Autre inconvénient, il ne faut pas perdre son password, en même temps c'est un peu ce qu'on demande à ce type d'outil.
Je ne sais pas si c'est aujourd'hui le meilleur système mais ça existe et ça fonctionne.
Homme libre, toujours tu chériras la mer!

20 février 2014 à 15:23:01
Réponse #30

Phil67


Ca, c'est valable pour la cybercriminalité. Aujourd'hui le taux que représente Linux par rapport à Windows ou Apple ne justifie pas la création de virus, malware, spyware pour Linux. Surtout qu'il y a pas un Linux mais pleins de Linux, qu'en général ceux qui utilisent Linux sont des geeks ou du moins des utilisateurs avertis et donc qui ont mis les mesures de protection adéquates.
Quel que soit le système d'exploitation, le virus, spyware et malware le plus dangereux (et malheureusement impossible à éradiquer) se situe entre la chaise et le clavier (ou la souris ou l'écran tactile).


Citer
Par contre pour la NSA, mettre une backdoor dans Linux est très intéressant.
Linux est en train de devenir le 1er OS des serveurs informatiques et des serveurs web.
Unix et Linux sont depuis très longtemps les leaders incontestés des serveurs d'infrastructure (bases de données, serveurs web, mail, pare-feux, hébergement, virtualisation...), des plus gros supercalculateurs mondiaux (95% ou plus) et maintenant de l'informatique embarquée grand-public (smartphones, tablettes, smartTV, ...). Il n'y a que le marché de la bureautique où il est à la traîne (même si la marque à la pomme utilise un Unix déguisé).

La NSA a déjà fait pression sur Linux himself pour "équiper" Linux : http://www.numerama.com/magazine/27033-linus-torvalds-avoue-des-pressions-pour-mettre-un-backdoor-dans-linux-maj.html

Pas très malin de leur part en connaissant la personnalité de Linus (ils ont du se faire remercier de façon pas très diplomatique) et le mode de pilotage des contributions au noyau (en revanche il est plus simple d'immiscer son code dans des services périphériques critiques hors du noyau).
Nous avons deux vies, la seconde commence lorsqu'on réalise qu'on en a qu'une.

20 février 2014 à 20:05:24
Réponse #31

Hurgoz


La protection ultime n'existe pas, mais par contre la protection qui pose des problèmes sérieux oui et à partir d'un certain degré d'effort à fournir on mets de sérieux bâtons dans les roues des adeptes du flicage généralisé.

Actuellement une clef asymétrique de 1024 est impossible à craquer dans un laps de temps humain. N'importe que GNUGP crypte avec des clefs de 2048 voire 4096.

Concrètement, c'est comme tout, il faut resté objectif avant tout: crypté son numéro de compte, ces mot de passe mail, numéro de sécurité social, etc c'est de toute façon des données que n'importe quel état obtiendra en trois cliques. Ce qui est parcontre très difficile a tracer, c'est les liens que tu as avec les autres. Heureusement, maintenant, ils ont les réseaux sociaux! ;)

Si chacun crypte ses mails selon ce principe, la NSA peut juste fermer boutique parce que c'est la masse crypté qui rend les choses impossible à gérer.

Mais c'est vrai si chacun se balade avec un iphone (ispy) qui garde les données GPS d'une année, communique tous les renseignements possible par Facebook, Google + etc faut assumer.

J'aime bien cette forme de désobéissance, j'admet!

Bonne soirée

Hugo
"Considérant qu'il est essentiel que les droits de l'homme soient protégés par un régime de droit pour que l'homme ne soit pas contraint, en suprême recours, à la révolte contre la tyrannie et l'oppression." DUDH

21 février 2014 à 05:17:50
Réponse #32

François


Justement l'affaire Snowden a démontré qu'il n'y a pas besoin d'être James Bond ou une VIP pour être tracé car la NSA s’intéresse en fait aux échanges d'une bonne partie de la population mondiale

Il y a une nuance entre penser que ses communications risquent d'être interceptées, indexées automatiquement, parfois stockées pour un hypothétique usage ultérieur, et être pisté en permanence. Enfin, je crois. Mais je suis sans doute hors sujet.
Quoique dans les deux cas, une défense est d'avoir une personnalité publique et une privée.
Jeter quelques défroques aux hyènes pour qu'elles se désintéressent de ce qui a réellement de l'importance. :)
Pour protéger la partie privée, je ne crois que modérément aux solutions matérielles et logicielles. Ce qui ne peut, officiellement, être décrypté aujourd'hui le sera demain. C'est juste une question de puissance et de motivation. Par contre, être malin déroute plus surement les automates et les fonctionnaires fatigués.
Espérer le meilleur, prévoir le pire.

21 février 2014 à 12:19:43
Réponse #33

Nemorale


Ce qui est parcontre très difficile a tracer, c'est les liens que tu as avec les autres. Heureusement, maintenant, ils ont les réseaux sociaux! ;)

Et les forums :)

21 février 2014 à 14:28:31
Réponse #34

angus


Tu me parlais de Truecrypt... Je te répond en fonction de ton énoncé ;)

Après, ce sur quoi je réagis, c'est le terme "ultime" du titre. Le passé nous apprend qu'aucune protection n'est jamais ultime: elle a ces forces et ces faiblesses, c'est tout ;)

Où donc??
Ca s'éloigne un peu du sujet des clés USB, mais bon ton keylogger tu l'installe comment? Il te faut un accès physique à la machine pour un keylogger logiciel et 2 accès pour un modèle matériel.
Après d'un point de vue vocabulaire dans ce fil il s'agit de chiffrement et non de cryptage mais la je chipotte.
Pour en revenir aux clés, sans que l'on transporte des données confidentielles, il est légitime de vouloir protéger ses données en cas de perte ou de vol du support. J'ai déja perdu une clé avec des documents personnels ben ça m'a bien fais chier, rien n'était utilisable à mauvais escient mais je n'ai pas envie qu'un inconnu ait accès à des données perso. Ni même envie de voir mes photos de vacances circuler sur le net, sinon j'aurai un compte facebook.
Depuis pour le privé j'ai une corsair padlock (merci à AC je ne savais pas qu'il y avait une faille et je vais la corriger). Etant sous Linux Debian un chiffrement logiciel ne m'intéressait pas surtout qu'au boulot n'ayant pas les droit admin sur le poste windows il est impossible d'installer quoi que ce soit.
Pour ce qui est d'une panne du clavier physique, pour moi pas de soucis les données sont également sur mon PC (chiffré), la clé me sert à avoir les données sur moi en cas de besoin à l'extérieur et de sauvegarde.

Désolé je pense que tu t'es trompé de personne.

Après pour le coté "ultime" il est à placer dans un contexte, pour un utilisateur lambda oui je pense qu'une clé à chiffrement matériel est la solution ultime pour protéger ses données en cas de perte ou de vol du support. Car je doute que ce support se retrouve entre des mains ayant les connaissances et/ou le matériel pour cracker la protection. Apres à un autre niveau oui je pense que truecrypt est la solution, il a d'ailleurs déjà fait ses preuves. Je lui ferai d'ailleurs plus confiance qu'à un système propriétaire, fermé et à coup sur "subventionné" par un quelconque gouvernement....

21 février 2014 à 14:49:43
Réponse #35

AC


Car je doute que ce support se retrouve entre des mains ayant les connaissances et/ou le matériel pour cracker la protection.
Je dirais que c'est plutôt la conclusion opposée qui ressort de cette discussion. Car je suppose que la première chose que fait un voleur à la tire en rentrant chez lui, c'est estimer la valeur marchande de son butin. Donc il tappe "flash padlock" sur Google et il s'aperçoit comme moi en 2 minutes que les exemplaires fabriqués avant 2010 sont facilement piratables. Si de plus il a compris que de nos jours une clé USB chiffrée est un excellent outil pour transporter et conserver des Bitcoins offline, il va peut-être prendre le temps d'examiner le contenu.

Peut-être que les produits qui arrivent sur le marché aujourd'hui sont plus sûrs. Ou peut-être pas.
« Modifié: 22 février 2014 à 15:40:50 par AC »

04 octobre 2018 à 08:23:12
Réponse #36

ckone


Yep
Sujet très intéressant !
4 ans se sont écoulés...   en parlant uniquement de matériel et non de cryptage, la clés USB ultime existe t elle ?
Car quand on cherche sur google on tombe inévitablement vers les corsair survivor...
« Modifié: 04 octobre 2018 à 08:42:43 par ckone »

 


Keep in mind

Bienveillance, n.f. : disposition affective d'une volonté qui vise le bien et le bonheur d'autrui. (Wikipedia).

« [...] ce qui devrait toujours nous éveiller quant à l'obligation de s'adresser à l'autre comme l'on voudrait que l'on s'adresse à nous :
avec bienveillance, curiosité et un appétit pour le dialogue et la réflexion que l'interlocuteur peut susciter. »


Soutenez le Forum

Les dons se font sur une base totalement libre. Les infos du forum sont, ont toujours été, et resteront toujours accessibles gratuitement.
Discussion relative au financement du forum ici.


Publicité