Vous n'êtes pas identifié(e).
Pages : 1
on choisit de protéger ses données et on a pas besoin de se justifier
Ben je conteste pas cela, juste je propose qu'on mette en balance la sécurité que l'on prétend désirer avec le contenu et surtout avec la contrainte de la méthode pour y parvenir au mieux.
Je préfère affronter les conséquences de ce qui peut me porter préjudice en étant libre que m'attacher outrageusement à les éviter.
Comme tu dis, chacun son choix et ce dernier est le mien.
saque eud dun (patois chtimi : fonce dedans)
Hors ligne
Hors ligne
je pense qu’on peut tenter de récupérer des données sur l'intégralité d'un HDD mais je ne crois pas qu'on puisse faire la même chose avec un SSD.
On peut tenter mais c'est pareil dans les deux cas, on n'arrivera pas à tout récupérer.
oui, je pensais à TRIM qui remettait en cause le niveau de sécurité sur un périphérique chiffré.
En effet, mais uniquement parce que cela permet de distinguer les blocs contenant des données (chiffrées ou non) des blocs effacés qui ne contiennent rien. Cela n'augmente pas la la possiblité de retrouver des données réécrites, au contraire.
En revanche tu as parfaitement raison sur le fait que ne chiffrer que les informations importantes fournit déjà en soi une information importante, et que pour éviter cela le chiffrement doit être banalisé.
Il vaut mieux montrer que raconter.
Hors ligne
saque eud dun (patois chtimi : fonce dedans)
Hors ligne
saque eud dun (patois chtimi : fonce dedans)
Hors ligne
il n'y a pas de solution miracle
En effet, et nous passons graduellement à un système social où chacun devient le surveillant des autres via non seulement les sites sociaux, mais aussi les videos surveillances et tout l'toutim, dont la collecte des données individuelles que vous soulignez n'est qu'une infime partie de ce qui est arbitrairement appliqué contre tous.
L’une des perversions de nos sociétés de contrôle est bien celle-là : faire que les citoyens soient, en même temps, surveillés et surveillants. Chacun doit épier les autres, pendant qu’il est lui-même espionné. Dans un cadre démocratique où les individus sont convaincus de vivre dans la plus grande liberté, on avance ainsi vers la réalisation de l’objectif rêvé des sociétés les plus totalitaires.
Le Monde Diplomatique – décembre 2015
Ce n'est pas une fatalité mais c'est la raison du chiffrage des données que vous préconisez et à laquelle j'adhère pleinement.
C'est juste sur l'intensité de ce chiffrage que je le relègue derrière la dénonciation d'une mutation sociale vers le tout sécuritaire qui s'en vient à grands pas de bottes et c'est ce vacarme en marche qu'il m'importe de dénoncer devant tous par des arguments plutôt que par des techniques qui restent ésothériques pour la plupart d'entre nous.
Par ailleurs, notre activisme joyeuse activité sur df trouve ici un sens beaucoup plus profond dans sa résolution à développer le libre le plus largement possible et notamment parmis les plus démunis en connaissances informatiques.
Pour le reste, aux geeks de trouver et de maintenir des techniques pour contrecarrer l'ambition du totalitarisme qui se prépare à toquer à nos portes une à une.
Amitié, Joel
saque eud dun (patois chtimi : fonce dedans)
Hors ligne
Des témoignages existent sur des abus, surtout depuis l'état d'urgence qui n'oblige plus l'autorisation d'un juge pour ce faire.
Déjà bien avant l'état d'urgence et le sera après aussi, il suffit d'être au mauvais endroit au mauvais moment et c'est la perquisition.
-le déni-plausible n'est en fait possible que si les données chiffrées ne font apparaître aucune différence avec des données aléatoires et c'est bien là que repose tout le fondement.
(header luks absent bien sûr)
-donner le passphrase ou keyfile de dé-chiffrement d'une partition luks visible aux autorités évitera les en-merdes assurés (la loi oblige de donner les clés) et ainsi la présence d'un programme comme cryptsetup est justifiée.
-on peut très bien camoufler par ailleurs un autre espace chiffré en plein milieu d'une partition classique ext4. (voir les périphériques de type loop pour ajuster un offset), si aucune différence n'est alors possible entre des données chiffrées et des données aléatoires, les autorités n'auront même pas à avoir connaissance d'un deni-plausible.
-question confort utilisation, on peut très bien automatiser avec un script, (script + keyfile pouvant être chiffrés dans une image)
-pour parfaire le tout, on peut très bien utiliser un virtualbox installé sur l'espace chiffré.
Des types appartenant au commun des mortels (donc pas forcément plus clair que les autres) avoir le droit de venir perquisitionner... Les supports informatiques restent finalement l'unique terrain ou on peut encore protéger avec un déni-plausible.
Dernière modification par nikau (20-02-2016 17:26:44)
Hors ligne
@nikau: tu nous cites tes sources pour l'obligation de donner les clés de chiffrement ?
l’article 434-15-2 du code pénal punit de 3 ans de prison et 45 000 euros d’amende le fait, « pour quiconque ayant connaissance de la convention secrète de déchiffrement d’un moyen de cryptologie susceptible d’avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en oeuvre, sur les réquisitions de ces autorités »
voir article 434-15-2
https://www.legifrance.gouv.fr/affichCo … e=20100630
Dernière modification par nikau (20-02-2016 20:28:28)
Hors ligne
Pages : 1