l'inviolabilité de Linux repose essentiellement sur le fait qu'il soit peut répandue et donc assez inintéressant.
Ca, c'est valable pour la cybercriminalité. Aujourd'hui le taux que représente Linux par rapport à Windows ou Apple ne justifie pas la création de virus, malware, spyware pour Linux. Surtout qu'il y a pas un Linux mais pleins de Linux, qu'en général ceux qui utilisent Linux sont des geeks ou du moins des utilisateurs avertis et donc qui ont mis les mesures de protection adéquates.
Par contre pour la NSA, mettre une backdoor dans Linux est très intéressant.
Linux est en train de devenir le 1er OS des serveurs informatiques et des serveurs web.
La majorité de ceux qui ont des trucs à cacher sont passés sur Linux (RD, sécurité informatique, journalistes...) à cause des backdoors dans Windows et Apple.
Je ne comprends pas cet acharnement à vouloir démontrer l'inutilité de ce genre de matériel (?).
Il ne s'agit pas de montrer l'inutilité de ce type de matériel. Il s'agit juste de montrer que c'est parfaitement adapté pour un usage privé (sans mettre en place toute une chaîne de protection digne d'un service de sécurité d'un groupe industriel soumis à l'espionnage industriel) mais que ça a des limites techniques.
Pour ceux qui veulent vraiment protéger leurs données en déplacement, il y a la méthode du double support.Retenir un mot de passe suffisamment long et complexe pour être inviolable est difficile.
Avec TrueCrypt, vous mettez sur la clé USB votre volume cryptée et sur un autre support (MicroSD du smartphone, carte SD de l'appareil photo...) le fichier qui contient la clé. Pour lire le contenu de votre volume, il faut que vous perdiez (ou qu'on vous vole) les 2 supports en même temps.
Un ami utilise cette technique avec 2 porteurs. Lorsqu'il va voir un client, ils partent à 2 (voitures et itinéraires différents, vols différents...). Chacun a son ordinateur avec un disque dur bidon et le disque dur crypté avec les données de l'ordinateur de l'autre.
Les disques durs cryptés ne peuvent être lus que par l'ordinateur qui l'a cyptée (puce TPM). L'ordinateur et le disque crypté ne sont dans le même lieu qu'au départ de sa société et chez le client.
Par contre si l'un des 2 porteurs n'arrive pas chez le client, c'est mort
Sinon, effectivement, j'éviterai de passer la douane dans certains pays avec une clé USB à clavier (tout comme j'éviterai de prendre mon CF-19), ça pourrait être un bon moyen de passer quelques heures charmantes avec ces messieurs