Vie Sauvage et Survie
Techniques et savoirs de survie => Survie en milieu urbain => Discussion démarrée par: Motino le 10 janvier 2017 à 10:29:16
-
Bonjour,
Je suis nouveau sur ce forum. Donc, je ne suis pas certain si je suis sur le bon endroit pour poser cette question. Je viens de perdre ma clé USB contenant mes fichiers personnels. J’ai peur que certains utilisent ces fichiers de manière impropre. Je me doute qu’il soit nécessaire de sécuriser la clé USB avec un certain outil de cryptage. Je fais la recherche sur Google et je trouve un logiciel. Je teste la version gratuite. Il me paraît pas mal. Il peut associer un mot de passe sur un fichier ou un dossier. Sans ce mot de passe, il n’y a pas de moyen pour le débloquer. Avez-vous d’autres idées sur la protection de la clé USB ? Merci par avance.
--
Edité par Karto :
C'était une pub. Ce n'est plus qu'un doublon. Bienvenue Motino ! ;#
-
Bonjour,
Le sujet de la protection des données sur clé USB a été abordé sur ce fil : http://forum.davidmanise.com/index.php/topic,581.125.html (http://forum.davidmanise.com/index.php/topic,581.125.html),
Avec notamment l'utilisation de Veracrypt pour le cryptage des données.
N'hésite pas à faire des recherches sur le forum, beaucoup de sujets ont déjà été abordés.
Au plaisir de te lire,
Puk
-
Bonjour,
Je ne peux que confirmer pour Veracrypt :up:
Cordialement, Sou.
-
Bonjour,
Oui, VeraCrypt très très bien en portable sur clé USB..... sous W$ :down:
Il y a déjà un certain temps que je tente de mettre VC en portable (toujours sur cette clé USB) sous Ubuntu afin d' avoir accès au contenu sur quasi n'importe quel ordinateur (hormis Mac), sans succès.
L'idéal serait VeraCrypt en portable sur une Framakey.
Ce qui précède est un peu HS, mais bon. Ca peut correspondre à un besoin.
VeraCrypt très bien donc pour le commun des mortels.
-
Il y a déjà un certain temps que je tente de mettre VC en portable (toujours sur cette clé USB) sous Ubuntu afin d' avoir accès au contenu sur quasi n'importe quel ordinateur (hormis Mac), sans succès.
L'idéal serait VeraCrypt en portable sur une Framakey.
Le binaire de Veracrypt est portable, suffit d'installer l'appli sur un linux, de copier le binaire depuis le dossier d'installation vers la clef et de désinstaller.
Framakiosk permet d'ajouter une app portable sur ta Framakey.
-
Sur mes Sandisk il y avait le logiciel Sandisk Secure Access d'installé dessus.
L’inconvénient dans la version gratuite était la clé de cryptage limité à 128 bits. Pour augmenter le niveau, il fallait payer.
Quand on voit le peu de niveau en informatique du français moyen, je me contente de la version de base.
99 % de chances qu'elle soit directement formatée par son nouveau propriétaire.
-
@Arnaud:
D'abord merci. Qu'appelles-tu "le binaire de VeraCrypt"?
-
Yo
Sur mes Sandisk il y avait le logiciel Sandisk Secure Access d'installé dessus.
J'ai utilisé Sandisk Secure Access. Il est pas mal foutu mais a un gros défaut: il ne fonctionne que sur les Sandisk. Du coup ça veut dire que tu est un peu marié à la marque... :down:
Tcho
Hugo
-
Qu'appelles-tu "le binaire de VeraCrypt"?
Le fichier executable "veracrypt" se trouvant dans le repertoire "bin" choisi pour l'installation ("/usr/bin" ?)
-
Salut,
Ah ok. J'ai déjà testé cette possibilité qui ne semble pas marcher chez moi.
Ou alors je suis un gland.
-
Un moyen simple et rapide est de convertir les fichiers en formats PDF et de les cryptés — format reconnu et protégé sur n’importe quelle plate-forme. ;)
-
Un moyen simple et rapide est de convertir les fichiers en formats PDF et de les cryptés — format reconnu et protégé sur n’importe quelle plate-forme. ;)
Tour dépend du type et du niveau de cryptage ;#
-
J'ai déjà testé cette possibilité qui ne semble pas marcher chez moi.
Par acquis de conscience, je viens de refaire le test avec la version 1.19 64bits : pas de soucis.
Tu as un message d'erreur ? As-tu pensé à faire un chmod +x sur le fichier une fois copié sur la clef et a appeler l'exécutable avec son chemin complet (/mnt/maclef/veracrypt ?)
-
Double clic sur l' .exe de la clé = ce message:
http://zupimages.net/viewer.php?id=17/02/381x.jpg (http://zupimages.net/viewer.php?id=17/02/381x.jpg)
Appel par terminal = Permission non accordée
Il y a manifestement un truc que je ne sais pas faire :-\
-
Double clic sur l' .exe de la clé = ce message:
Je ne suis pas tant un expert sous le pingouin, mais tu n'utilises pas d'exécutable (.exe) sous ce dernier....ceci explique surement ton soucis ;)
Tcho
Hugo
-
Je pense que le problème vient du montage de la clef dans le filesystem... assures toi que ta commande mount ou ton fstab utilise l'option "exec" et pas l'option "user" (cf. man mount).
EDIT pour Hugo, je pense qu'il parle de .exe par abus de langage, enfin j'espère ;)
-
euh....pas sûr:
(https://i37.servimg.com/u/f37/15/64/81/01/381x10.png)
;)
-
Salut Hurgoz,
Effectivement, ma migration vers Xubuntu est récente et j'ai encore les tics Windowsiens!
J'ai parlé de .exe par réflexe plutôt que de fichier exécutable ;)
Salut Arnaud,
Là, ça dépasse mes menues connaissances
Je pense que le problème vient du montage de la clef dans le filesystem... assures toi que ta commande mount ou ton fstab utilise l'option "exec" et pas l'option "user" (cf. man mount).
-
Je suppose donc que tu ne tapes pas la commande mount à la mimine.
Tape "more /etc/fstab" dans un terminal et donne moi la ligne qui correspond à la clef ;)
-
Ca dit ça: (va falloir que je déconnecte, là; boulot.... Je repasse en soirée)
philippe@philippe-SATELLITE-PRO-L770-15L:~$ more /etc/fstab
# /etc/fstab: static file system information.
#
# Use 'blkid' to print the universally unique identifier for a
# device; this may be used with UUID= as a more robust way to name devices
# that works even if disks are added and removed. See fstab(5).
#
# <file system> <mount point> <type> <options> <dump> <pass>
# / was on /dev/sda5 during installation
UUID=04dc73dd-c509-4fa6-ad5d-e6f9ef3e379d / ext4 errors=remount
-ro 0 1
# swap was on /dev/sda6 during installation
UUID=b8069389-0595-48c8-a1db-a97771fdf932 none swap sw
0 0
philippe@philippe-SATELLITE-PRO-L770-15L:~$
-
Je connais pas ubuntu mais manifestement ils ont un truc à eux pour monter les partitions ::)
http://askubuntu.com/questions/271516/is-there-a-program-to-mount-all-of-my-drives-automatically
Rajoute ",exec" à la suite des options de montage (dans la boite de texte située entre celle pour le nom de l'icone et celle pour le point de montage), démonte et remonte et ton problème devrait être réglé.
-
Hum..... Et il n'y a pas un moyen simple d'ouvrir un programme??? :bang:
C'est que je ne suis pas informaticien, moi :)
-
Linux par défaut est souvent plus sécurisé que Windows et du coup pour arriver à faire des trucs simples des fois c'est.. compliqué ;)
là, typiquement, pour pouvoir lancer un programme depuis ta clef il faut l'autoriser explicitement en ajoutant une option au programme qui effectue le montage de la clef.
-
tu n'utilises pas d'exécutable
Oh que si ! Mais dans le monde de Tux ce sont les attributs qui permettent de définir le rôle d'un fichier. Dans le monde de Billou il y a les extensions ainsi que les attributs qui l'indiquent.
-
Un moyen simple et rapide est de convertir les fichiers en formats PDF et de les cryptés — format reconnu et protégé sur n’importe quelle plate-forme. ;)
Cela me parait une excellente idée :up:
Tour dépend du type et du niveau de cryptage ;#
Il y aurait plusieurs types de cryptage sous Acrobat ?
incompatibles entre systèmes d'exploitation, et/ou dépendant du lecteur de fichier PDF ?
-
Tous les fichiers ne peuvent malheureusement pas être convertis en PDF et pour ceux qui le peuvent on préférera pour certains conserver le format d'origine, ce n'est donc à mon avis pas une solution.
A la limite, compresser les fichiers en les protégeant par mot de passe est déjà plus envisageable mais c'est quand même très contraignant au final.
Et si le format PDF dispose bien de plusieurs niveaux de cryptage, certains sont très insuffisants pour la plus grande joie des éditeurs qui vendent des solutions pour cracker ces protections.
Enfin Adobe ayant une longue histoire de failles de sécurité, pour ma part je n'accorderai pas une trop grande confiance à leur produits ;)
-
Bien bien.... Tout ça est pour moi un peu compliqué.
Je vais conserver l'utilisation de VeraCrypt avec W$.
J'ai trouvé une autre possibilité, qui consiste à joindre les fichiers à protéger à une entrée de Keepass ("nouvelle entrée", onglet "avancé", "fichiers joints").
Pas de conversion pénible à faire, les fichiers joints sont codés dans la base de donnée, et la dite base de donnée chiffrée est lisible par Keepass que soit avec W$ ou Ubuntu, sur un disque dur ou une clé USB.
Keepass dispose de plusieurs extensions de chiffrement supplémentaires http://keepass.info/plugins.html (http://keepass.info/plugins.html) .
Avec un bon mot de passe maître ou un fichier-clé, la solution semble bonne a priori. A tester.
J'utilise Keepass depuis longtemps avec une sauvegarde sur Proton de temps en temps, le système est bon. S'il permet aussi de stocker des fichiers...
-
Tous les fichiers ne peuvent malheureusement pas être convertis en PDF et pour ceux qui le peuvent on préférera pour certains conserver le format d'origine, ce n'est donc à mon avis pas une solution.
A la limite, compresser les fichiers en les protégeant par mot de passe est déjà plus envisageable mais c'est quand même très contraignant au final.
Et si le format PDF dispose bien de plusieurs niveaux de cryptage, certains sont très insuffisants pour la plus grande joie des éditeurs qui vendent des solutions pour cracker ces protections.
Enfin Adobe ayant une longue histoire de failles de sécurité, pour ma part je n'accorderai pas une trop grande confiance à leur produits ;)
Tous les type de cryptage du commerce sont craquables par quelqu'un qui a suffisamment de puissance ou de patience.
Entre autre, le seul fait que personne ne fasse obstacle à la diffusion de Veracrypt est bien le signe que cela peut se décrypter facilement si on y met les moyens.
Mais, quelque soit le logiciel, un mot de passe bien choisi et suffisamment long permet d'être raisonnablement à l'abri d'une utilisation frauduleuse des données par un petit voleur qui utiliserai les utilitaires de crakage courants, sur un ordi personnel et sans y passer des semaines.
Si le but est d’échapper aux supercalculateurs chinois, américains et autres, ou à des pressions pas très amicales, le cryptage ne suffi pas, il faut passer à autre chose : vigilance, dissimulation et autres ruses.
-
Tous les type de cryptage du commerce sont craquables par quelqu'un qui a suffisamment de puissance ou de patience.
Entre autre, le seul fait que personne ne fasse obstacle à la diffusion de Veracrypt est bien le signe que cela peut se décrypter facilement si on y met les moyens.
"Facilement" n'est pas le terme approprié, avec les puissances de calculs actuelles on parle d'années pour les niveaux de cryptage les plus élevés.
Mais, quelque soit le logiciel, un mot de passe bien choisi et suffisamment long permet d'être raisonnablement à l'abri d'une utilisation frauduleuse des données par un petit voleur qui utiliserai les utilitaires de crakage courants, sur un ordi personnel et sans y passer des semaines.
ça semble pourtant évident que c'est faux, pas quelque soit le logiciel, ni quelque soit le niveau de protection.
Si le but est d’échapper aux supercalculateurs chinois, américains et autres, ou à des pressions pas très amicales, le cryptage ne suffi pas, il faut passer à autre chose : vigilance, dissimulation et autres ruses.
La encore, c'est faux... un contre exemple récent: l'affaire de l'iphone du tireur de San Bernardino.
-
"Facilement" n'est pas le terme approprié, avec les puissances de calculs actuelles on parle d'années pour les niveaux de cryptage les plus élevés.
ça semble pourtant évident que c'est faux, pas quelque soit le logiciel, ni quelque soit le niveau de protection.
La encore, c'est faux... un contre exemple récent: l'affaire de l'iphone du tireur de San Bernardino.
TAFDAK avec Arnaud qui semble lui maitriser techniquement le sujet ;)
-
Yo,
Pour parler d'intérêt au cryptage il faut répondre à deux questions:
- Que veut on protéger?
- De qui veut on les protéger?
Quelques exemple:
- On veut protéger: ces relevés de comptes bancaires
- De:d'un utilisateur malveillant
- Résultat:étant donné les puissances de calculs requis, le cryptage sera efficace dans la majorité des cas
- On veut protéger: ces relevés de comptes bancaires
- De:du gouvernement
- Résultat:le gouvernement n'a pas besoin de pirater ton pc pour avoir l'info: il l'a demandera a ta banque
- On veut protéger: les plans de ma baraque
- De:un utilisateur malveillant
- Résultat:le cryptage sera efficace concernant les plans stockés chez moi. Qu'en est il de mon architecte: crypte t il ces données?
- On veut protéger:les ébauches d'un bouquin que je veux publier
- De:tout le monde
- Résultat: si je n'ai envoyé ces ébauches à personne cela sera efficace
Enfin, si on parle de protection de données vraiment sensibles, deux choses auxquelles on ne pense pas:
- Les données qui ont été stockées sur le pc sans cryptage ne doivent pas être déplacées vers un stockage sécurisé, mais copiées. L'original qui était stocké est ensuite détruit avec les programmes qui empêchent une récupération.
- Vider les différents dossier temporaires du poste régulièrement de façon à ce qu'aucune copie ne soit conservée quelque part.
Tout ça pour dire que pour garantir la confidentialité d'une donnée, il faut penser à l'intégrité de la chaîne de création de la donnée. Hors, là, d'après moi, on parle surtout d'éviter que ces données ne soient récupérées en cas de perte ou de vol de la clef.....
Tcho
Hugo
-
:blink: Je pensais que le titre de ce post était "Nécessaire de sécuriser la clé USB ?" Si c'est pour faire un post sur la notion de sécurité informatique il faut prévoir quelques dizaines de pages élaborées par des vrais spécialistes du domaine ;)
-
Bah, tout dépend ce que tu mets sur ta clé USB, de la valeur que tu lui attribue ; à savoir de ce que tu gagne à y avoir mis ces données et de ce que tu perds si on te les pirate.
Et d'un autre coté, sécuriser une clé USB en laissant son ordi à libre disposition du premier cambrioleur, du premier pirate, du premier indiscret qui passe par là ... ce serai un peu incohérent.
Note : je ne suis certainement pas un spécialiste homologué, juste un pratiquant qui dans le passé, a en vingt ans connu quelques succès d'un coté et de l'autre de la barrière, coté protection de ses données et coté craquage des protections des autres ;D
Enfin mieux vaut peut être laisser vivre chacun à l'abri de ses certitudes. re ;D
-
des vrais spécialistes du domaine ;)
Et ben j'leur souhaite bien du bonheur! :lol: :lol:
-
Bah, tout dépend ce que tu mets sur ta clé USB, de la valeur que tu lui attribue ; à savoir de ce que tu gagne à y avoir mis ces données et de ce que tu perds si on te les pirate.
Non ! Car il faut protéger au maximum sans tenir compte du contenu à protéger.
Et d'un autre coté, sécuriser une clé USB en laissant son ordi à libre disposition du premier cambrioleur, du premier pirate, du premier indiscret qui passe par là ... ce serai un peu incohérent.
Non ! Car il s'agit de 2 choses différentes qu'il faut sécuriser d'une façon différente.
Mais c'est HS par rapport au sujet de ce fil de discussion. Une clef USB étant par définition nomade il faut la protéger en tenant compte du simple fait qu'un jour ou l'autre elle tombera dans les mains d'un malveillant où qu'elle sera perdue dans la nature urbaine >:(
Note : je ne suis certainement pas un spécialiste homologué, juste un pratiquant qui dans le passé, a en vingt ans connu quelques succès d'un coté et de l'autre de la barrière, coté protection de ses données et coté craquage des protections des autres ;D
J'ai déjà pu constater les dégàts occasionnés par ce genre de raisonnement :-[
Personnellement je ne demanderai pas à un mécanicien amateur d'intervenir sur des organes de sécurité de mon véhicule car il a été capable de changer une ampoule :lol:
Enfin mieux vaut peut être laisser vivre chacun à l'abri de ses certitudes. re ;D
En ce qui me concerne une bonne quarantaine d'années dans l'informatique professionnelle aussi bien sur gros systèmes que sur minis et sur, bien sûr, ordinateurs individuels. Mais cela donne trop l'impression d'un argument d'autorité ;)
Pour répondre le plus simplement possible : oui il faut protéger toute clef USB en utilisant un logiciel de protection offrant le cryptage le plus sécurisé possible et ce quelque soit le contenu de la clef. Sans oublier d'en faire régulièrement une ou plusieurs sauvegardes géographiquement indépendantes.
-
Et ben j'leur souhaite bien du bonheur! :lol: :lol:
:down:
La sécurisation des outils informatiques est une affaire
trop importante pour la traiter avec de l'ironie ::)
-
Non ! Car il faut protéger au maximum sans tenir compte du contenu à protéger.
Certainement pas ! Il y a des données qu'on a intérêt à laisser accessibles à un tiers, même si elles sont un peu privées. Parce qu'on a plus a perdre à les cacher qu'à les laisser lisibles.
J'ai déjà pu constater les dégàts occasionnés par ce genre de raisonnement :-[
Personnellement je ne demanderai pas à un mécanicien amateur d'intervenir sur des organes de sécurité de mon véhicule car il a été capable de changer une ampoule :lol:
Qui a dit que ce n'était pas en professionnel ?
Et dans un domaine où la valeur de certains fichiers se compte en million d'euro.
Mais je ne suis spécialiste de rien. C'est un principe :D
-
Pour ceux qui s'intéressent au sujet sans forcément posséder une culture informatique très étendue, une nouvelle version du Guide d'Autodéfense Numérique vient de sortir:
https://guide.boum.org/
-
Hello,
Petit up au détour d'une lecture (peut-être que beaucoup parmi vous a déjà vu ce lien sur la protection des clés usb)
Sur le site protégor (http://www.protegor.net/blog/2016/12/usb-sortez-couverts/)
Bien à vous,
Troll