InscriptionConnexion
Les flics peuvent fouiller comme ils veulent dans votre disque. Si vous ne le chiffrez pas, il suffit d'ouvrir le PC, de prendre le disque et de le copier avec leur machine.
:gilbert_bras_croise_bureau:


N'importe quel inconnu peut aussi démarrer sur un LiveBoot pour regarder votre disque et le copier ou utiliser une machine similaire aux flics.

:d)
BitLocker a déjà été cassé très facilement et n'est pas open source, donc je vous déconseille fortement d'utiliser ça pour chiffrer votre disque. Une porte dérobée a aussi été introduite dedans.

Quelques informations sur le chiffrement de disque

:d)
Il est illégal de refuser de donner son mot de passe si un flic vous le demande (article 434-15-2 du Code pénal, trois ans d'emprisonnement et 270 000 €). La peine est rarement aussi sévère, réfléchissez à ce qui vous fera prendre le plus. Choisissez au préalable que faire et ne changez pas d'avis une fois dans le bureau de Gilbert, sinon vous donnerez le mot de passe à tous les coups.

:d)
Le chiffrement rendra très compliquée la récupération de vos données, mais pas impossible.
Mettez un bon mot de passe, s'il n'est pas solide, ça ne tiendra pas. N'oubliez pas que quand l'ordinateur quantique sera démocratisé, les flics pourront le déchiffrer comme ils le veulent. Une base de donnée unifiée contenant les copies de disque saisi chiffré a déjà été créée en France.

:d)
Si vous êtes sur disque dur, ça risque d'être très lent. Sur SSD, même avec un bas de gamme, ça ne change pas grand-chose (en tout cas chez moi).

:d)
Si vous perdez votre mot de passe, vous perdez le contenu de votre ordinateur.

Attaques possibles sur un disque chiffré

:d)
Une attaque evil maid. Un virus dans votre UEFI/BIOS ou votre bootloader, pour récupérer le mot de passe que vous tapez. Elle est rare et utilisé que dans des affaires graves (terrorisme avéré).

:d)
Un enregistreur de frappe de clavier. Si votre clavier est compromis, le mot de passe que vous tapez avec aussi. Faites aussi attention au son du clavier, il est possible de récupérer les touches tapées avec.

:d)
Une écoute du son du clavier pour permettre de reconstituer les frappes de claviers.

:d)
Une attaque par démarrage à froid pour récupérer votre clé de chiffrement dans la RAM. Cette attaque fonctionne entre 20 à 30 minutes maximum après l'extinction de l'ordinateur.


:d)
VeraCrypt (compatible Windows, MacOS, Linux)
Installez VeraCrypt (veracrypt.fr https://veracrypt.fr/en/Home.html) et lancez-le. Cliquez sur "Create Volume" puis dans la fenêtre qui s'ouvre, cliquez sur "Encrypt the system partition or entire system drive".

Le mode caché permet de créer deux volumes :
– un volume principal dont vous pourrez dévoiler le mot de passe sous la contrainte, et qui ne contient pas de données sensibles
– un volume caché et chiffré à l'intérieur du volume principal avec un autre mot de passe qui contient vos données sensibles

Vous pouvez nier l'existence de ce dernier auprès de l'attaquant s'il ne dispose que d'une copie de votre disque.

Avantages :
– Déni plausible
– Compatible avec plus de systèmes que LUKS
Inconvénients :
– Plus lent que LUKS

:d)
LUKS (compatible Linux uniquement)
À l'installation, vous avez normalement sur tous les installeurs classiques un menu dans la catégorie disque pour chiffrer votre disque. Vous avez juste à écrire votre mot de passe
:Not_ready_:


Pour ceux qui ont déjà Linux installé sans chiffrement de disque, des tutoriels sont trouvables pour chiffrer un Linux déjà installé, mais c'est beaucoup plus compliqué.

Avantages :
- Chiffrement plus simple s'il est effectué lors de l'installation
- Plus rapide que VeraCrypt
Inconvénients :
- Pas de chiffrement à chaud possible
- Pas de déni plausible
il y a un an
PErso je préfère Cryptomator, bien plus simple d'utilisation
:risitas_ahi:
il y a un an
j'avais déjà fait un topic du genre, oué.

Hésite pas a compléter en rappelant que VeraCrypt permet également de simplement faire un dossier chiffrer sur son pc (simple ou double), et que ça peut suffire a pas mal de monde pour simplement mettre au chaud ses données sensibles sans tout réinstaller
:peepoJVC:


Vous devez être au niveau 39 pour voir ce message.
il y a un an
PErso je préfère Cryptomator, bien plus simple d'utilisation
:risitas_ahi:
Cryptomator c'est pour chiffré en E2E des fichiers sur le cloud non ?
:sele:
il y a un an
123pk
123pk
1 an
j'avais déjà fait un topic du genre, oué.

Hésite pas a compléter en rappelant que VeraCrypt permet également de simplement faire un dossier chiffrer sur son pc (simple ou double), et que ça peut suffire a pas mal de monde pour simplement mettre au chaud ses données sensibles sans tout réinstaller
:peepoJVC:


Vous devez être au niveau 39 pour voir ce message.
C'était déjà plutôt long le poste alors je voulais pas rajouter des trucs en plus. Je modifierai quand j'aurai le temps
:boube:
il y a un an
1maman
1maman
1 an
Cryptomator c'est pour chiffré en E2E des fichiers sur le cloud non ?
:sele:
Des fichiers tout court
:jesuscafe:

Et pas en E2E
il y a un an
Des fichiers tout court
:jesuscafe:

Et pas en E2E
Selon leur site c'est pour chiffrer sur le cloud des fichiers facilement
:boube:

Ou j'ai mal compris
il y a un an
1maman
1maman
1 an
Selon leur site c'est pour chiffrer sur le cloud des fichiers facilement
:boube:

Ou j'ai mal compris
En gros c'est un coffre-fort, qui une fois déverrouillé, agit comme un disque réseau
:Abasourdi:


Si tu fermes Cryptomator et que tu te rends sur ce dossier, tu verras juste des milliers de petits fichiers illisibles
:Abasourdi:
il y a un an
En gros c'est un coffre-fort, qui une fois déverrouillé, agit comme un disque réseau
:Abasourdi:


Si tu fermes Cryptomator et que tu te rends sur ce dossier, tu verras juste des milliers de petits fichiers illisibles
:Abasourdi:
Disque réseau ?
il y a un an
1maman
1maman
1 an
Disque réseau ?
Oui ça simule un emplacement réseau
il y a un an
Acheter un Thinkpad X230 et installer Heads
:Rayman:


Protéger en écriture la puce flash
:Rayman:


Appliquer du vernis à ongles sur les vis et prendre des photos haute résolution pour détecter les signes de falsification
:Rayman:


Ne PAS utiliser de HDD ou de SSD
:Rayman:


Ils ont un accès DMA, donc un firmware malveillant pourrait faire beaucoup de dégats
:Rayman:


L'utilisation de l'USB est préférable car ils n'ont pas de DMA
:Rayman:


Enlever complètement le microphone, la carte son, la webcam et la carte WWAN de l'ordinateur portable
:Rayman:


Enlever le ventilateur pour prévenir la transmission de données acoustiques binaires et utiliser une source de frais externe
:Rayman:


Remplacer la carte wifi par défaut par une carte Atheros compatible
:Rayman:


Désactiver le wifi lorsqu'il n'est pas utilisé, de préférence en retirant physiquement la carte
:Rayman:


Créer votre propre distribution Linux indépendante à partir de LFS
:Rayman:


La plupart des distributions privilégient la commodité à la sécurité et n'auront donc jamais une bonne sécurité. Votre seule option est de créer la votre
:Rayman:


Utiliser musl au lieu de glibc, libressl au lieu d'openssl, openrc au lieu de systemd, oksh au lieu de bash, toybox au lieu de gnu coreutils pour réduire la surface d'attaque
:Rayman:


Activer le moins de modules de kernel possible
:Rayman:


Utiliser un allocateur de mémoire renforcé
:Rayman:


Appliquer des politiques SELinux strictes et de sandboxing
:Rayman:


Restreindre fortement le compte root pour s'assurer qu'il ne soit jamais compromis
:Rayman:


Désactiver JavaScript et CSS dans votre navigateur
:Rayman:


Bloquer tous les domaines FAGMAN dans votre fichier hosts
:Rayman:


Surveiller toutes les requêtes réseau
:Rayman:


Ne pas utiliser de téléphone
:Rayman:


Ne jamais parler près de quelqu'un qui possède un téléphone, ils écoutent toujours
:Rayman:


Ne jamais utiliser de technologie non corebootée fabriquée d'après 2006
:Rayman:


Ne jamais laisser vos appareils sans surveillance
:Rayman:


Taper très doucement pour se défendre contre la capture audio des frappes
:Rayman:


Utiliser de la RAM ECC pour minimiser les attaques rowhammer et rambleed
:Rayman:


Tout chiffrer plusieurs fois avec différentes implémentations
:Rayman:


Tout compiler à partir de la source
:Rayman:


Utiliser des flags de compilation renforcés
:Rayman:


Toujours lire le code source avant d'installer quelque chose si possible
:Rayman:


N'utiliser Internet qu'en cas de nécessité absolue
:Rayman:
There are 387.44 million miles of printed circuits in wafer thin layers that fill my complex.
il y a un an
Acheter un Thinkpad X230 et installer Heads
:Rayman:


Protéger en écriture la puce flash
:Rayman:


Appliquer du vernis à ongles sur les vis et prendre des photos haute résolution pour détecter les signes de falsification
:Rayman:


Ne PAS utiliser de HDD ou de SSD
:Rayman:


Ils ont un accès DMA, donc un firmware malveillant pourrait faire beaucoup de dégats
:Rayman:


L'utilisation de l'USB est préférable car ils n'ont pas de DMA
:Rayman:


Enlever complètement le microphone, la carte son, la webcam et la carte WWAN de l'ordinateur portable
:Rayman:


Enlever le ventilateur pour prévenir la transmission de données acoustiques binaires et utiliser une source de frais externe
:Rayman:


Remplacer la carte wifi par défaut par une carte Atheros compatible
:Rayman:


Désactiver le wifi lorsqu'il n'est pas utilisé, de préférence en retirant physiquement la carte
:Rayman:


Créer votre propre distribution Linux indépendante à partir de LFS
:Rayman:


La plupart des distributions privilégient la commodité à la sécurité et n'auront donc jamais une bonne sécurité. Votre seule option est de créer la votre
:Rayman:


Utiliser musl au lieu de glibc, libressl au lieu d'openssl, openrc au lieu de systemd, oksh au lieu de bash, toybox au lieu de gnu coreutils pour réduire la surface d'attaque
:Rayman:


Activer le moins de modules de kernel possible
:Rayman:


Utiliser un allocateur de mémoire renforcé
:Rayman:


Appliquer des politiques SELinux strictes et de sandboxing
:Rayman:


Restreindre fortement le compte root pour s'assurer qu'il ne soit jamais compromis
:Rayman:


Désactiver JavaScript et CSS dans votre navigateur
:Rayman:


Bloquer tous les domaines FAGMAN dans votre fichier hosts
:Rayman:


Surveiller toutes les requêtes réseau
:Rayman:


Ne pas utiliser de téléphone
:Rayman:


Ne jamais parler près de quelqu'un qui possède un téléphone, ils écoutent toujours
:Rayman:


Ne jamais utiliser de technologie non corebootée fabriquée d'après 2006
:Rayman:


Ne jamais laisser vos appareils sans surveillance
:Rayman:


Taper très doucement pour se défendre contre la capture audio des frappes
:Rayman:


Utiliser de la RAM ECC pour minimiser les attaques rowhammer et rambleed
:Rayman:


Tout chiffrer plusieurs fois avec différentes implémentations
:Rayman:


Tout compiler à partir de la source
:Rayman:


Utiliser des flags de compilation renforcés
:Rayman:


Toujours lire le code source avant d'installer quelque chose si possible
:Rayman:


N'utiliser Internet qu'en cas de nécessité absolue
:Rayman:
Utiliser un ordinateur 100% hardware open source RISC-V
:Rayman:

Aucune technologie américaine propriétaire
:Rayman:

Installation de vibreur de fenêtre pour éviter qu'on entende ce que tu dis -> les sons de frappe de clavier -> ce que tu tappes sur ton clavier
:Rayman:

Isoler son ordinateur dans une cage de faraday et enlever tout périphérique qui communique avec l'extérieur et qui n'est pas nécessaire
:Rayman:

Débrancher le cable Ethernet quand on en a pas besoin
:Rayman:

Toujours garder sur soi une clé USB permettant de déployer un anti evil maid et une vérification de l'intégrité du BIOS et du BootLoader à chaque redémarrage
:Rayman:
il y a un an
Torturer pour sous tirer de l'information puis executer les ingénieurs d'Intel qui ont fait la R&D de l'Intel ME
:Rayman:
il y a un an
Je vois qu'on se comprends
:Rayman:
There are 387.44 million miles of printed circuits in wafer thin layers that fill my complex.
il y a un an
Je vois qu'on se comprends
:Rayman:
:Rayman:
il y a un an
Acheter un Thinkpad X230 et installer Heads
:Rayman:


Protéger en écriture la puce flash
:Rayman:


Appliquer du vernis à ongles sur les vis et prendre des photos haute résolution pour détecter les signes de falsification
:Rayman:


Ne PAS utiliser de HDD ou de SSD
:Rayman:


Ils ont un accès DMA, donc un firmware malveillant pourrait faire beaucoup de dégats
:Rayman:


L'utilisation de l'USB est préférable car ils n'ont pas de DMA
:Rayman:


Enlever complètement le microphone, la carte son, la webcam et la carte WWAN de l'ordinateur portable
:Rayman:


Enlever le ventilateur pour prévenir la transmission de données acoustiques binaires et utiliser une source de frais externe
:Rayman:


Remplacer la carte wifi par défaut par une carte Atheros compatible
:Rayman:


Désactiver le wifi lorsqu'il n'est pas utilisé, de préférence en retirant physiquement la carte
:Rayman:


Créer votre propre distribution Linux indépendante à partir de LFS
:Rayman:


La plupart des distributions privilégient la commodité à la sécurité et n'auront donc jamais une bonne sécurité. Votre seule option est de créer la votre
:Rayman:


Utiliser musl au lieu de glibc, libressl au lieu d'openssl, openrc au lieu de systemd, oksh au lieu de bash, toybox au lieu de gnu coreutils pour réduire la surface d'attaque
:Rayman:


Activer le moins de modules de kernel possible
:Rayman:


Utiliser un allocateur de mémoire renforcé
:Rayman:


Appliquer des politiques SELinux strictes et de sandboxing
:Rayman:


Restreindre fortement le compte root pour s'assurer qu'il ne soit jamais compromis
:Rayman:


Désactiver JavaScript et CSS dans votre navigateur
:Rayman:


Bloquer tous les domaines FAGMAN dans votre fichier hosts
:Rayman:


Surveiller toutes les requêtes réseau
:Rayman:


Ne pas utiliser de téléphone
:Rayman:


Ne jamais parler près de quelqu'un qui possède un téléphone, ils écoutent toujours
:Rayman:


Ne jamais utiliser de technologie non corebootée fabriquée d'après 2006
:Rayman:


Ne jamais laisser vos appareils sans surveillance
:Rayman:


Taper très doucement pour se défendre contre la capture audio des frappes
:Rayman:


Utiliser de la RAM ECC pour minimiser les attaques rowhammer et rambleed
:Rayman:


Tout chiffrer plusieurs fois avec différentes implémentations
:Rayman:


Tout compiler à partir de la source
:Rayman:


Utiliser des flags de compilation renforcés
:Rayman:


Toujours lire le code source avant d'installer quelque chose si possible
:Rayman:


N'utiliser Internet qu'en cas de nécessité absolue
:Rayman:
Fin du Kali-Yuga
:Rayman:
il y a un an
Parce que vous pensez qu'un chiffrement disponible pour le grand public arrêtera Gilbert s'il veut trouver quelque chose ?
:risitas_ahi:


On a des carasbistouilles à cacher ?
:risitas_ahi:
il y a un an
Tu as des trucs à cacher ?
il y a un an
Ca sert à rien de tout chiffrer sinon ça ralentit le PC, je suis resté avec un bon vieux 7z + password ...
:Mouais_Jesus:
Mon propos est imaginaire et fictif, il n'implique donc aucun fait ou élément réel et toute ressemblance serait fortuite
il y a un an
Parce que vous pensez qu'un chiffrement disponible pour le grand public arrêtera Gilbert s'il veut trouver quelque chose ?
:risitas_ahi:


On a des carasbistouilles à cacher ?
:risitas_ahi:
oui oui ça arrête gilbert, en dépit de ton seum
:risitas_ahi:
il y a un an