Dialogue de sourd effacé
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
@Thierry je vais suivre ta méthode alors
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
@Thierry Autant prendre le plus complexe avec Electrum. Il ne me reste plus qu’à me créer mes wallets et à tout transférer
-
Merci pour ce partage de connaissance,
je déterre un peu ce topic pour qqes questions.Tu dis utiliser electrum (pour les bitcoins uniquement si j’ai bien compris electrum ne supporte pas l ETH et ses tokens)
Donc concrètement, tu chiffres la partition USB storage, tu drag and drop ton electrum wallet dedans par la suite ou il est préférable de chiffrer uniquement un petit volume de la cle USB puis d’y déposer la wallet ? J’ai du mal a voir une différence dans les faits.
Pourquoi ne pas stocker sa wallet sur son PC et de juste chiffrer sa/ses clés privées plutôt que toute la wallet ?
-
Trucrypt est infiltré depuis un an déjà. Les ONG l’ont très vite abandonné !.Les dev avant de mettre un terme au projet on laissés sous entendre que la NSA a réussi à infiltrer l’équipe (et donc l’algo générale de truecrypt) Je sais pas si Thierry est au courant… De plus le répertoire caché ne l’ai pas vraiment. Il est détectable. Bon après je dis pas que n’importe qui peut décrypter les données, je dis juste que truecrypt a été infiltré et n’est plus aussi efficace.
La meilleur solution pour moi c’est d’enregistrer la clé privé sur une bande magnétique …
-
Ce n’est plus True Crypt qu’il faut utiliser, mais LUKS.
True Crypt n’est plus suivie et ses fondateurs demandent de ne plus l’utiliser pour les failles de sécurité et d’utiliser LUKS qui est jusqu’à ce jour “incrackable”.Faites un tour sur un moteur de recherche pour vous renseigner sur LUKS et Tru Crypt en évitant Gogole qui vous gogolise, préférez Duck Duck Go ou StartPage.
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
Sérieux renseigne toi bien !
Déjà quand le projet a fermé ils ont clairement dit de faire confiance à Bitlock , ça sous entendais qu’ils s’étaient fait infiltrer. Message subliminal…
Vas y prouve le Personne n’est en mesure d’affirmer la raison réelle, il n’y a que des légendes…
La légende est née de ça. Pourquoi les ONG déconseillent truecrypt selon toi ? Pourquoi arrêtent-ils le projet soudainement ? …Ensuite oui le fichier est détectable
D’ailleurs je viens de voir quelque chose de surprenant. Le site https://preprod.korben.info/tchunt-detecter-la-presence-de-conteneurs-truecrypt.html n’est plus disponible (ainsi que son article qui montrait la méthode exacte pour le détecter). Le site était encore disponible il y a une semaine… Heureusement que j’ai Archain…@Thierry tu ne travaillerai pas pour eux quand même ?
Blague a par, renseigne toi bien sur TrueCrypt…Pour le fork en suisse je n’étais pas au courant merci.
Intéressant comme solution, je n’ai aucune connaissance sur ce sujet, est ce que tu peux expliquer comment le faire stp.Finalement je vais garder ça pour moi.
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
BON, pour la NSA tu a raison on va pas polémiquer là dessus. Ils sont partout et puis c’est tout, de toute façon c’est pas nouveau.
De base je voulais juste prévenir que ce logiciel a été abandonné (et pas pour rien).
De plus les dev n’ont jamais été connu, donc le fork de suisse c’est plus une reprise de projet qu’un réel fork avec ancien membre. Le terme fork n’a pas toute ça valeur ici. Et puis comme je l’ai dis je n’étais pas au courant donc je ne vais pas juger. Bien entendu pour sécuriser ses bitcoin c’est une solution toute a fait viable, autant que d’autres solution déjà crée. Je ne dis pas que la NSA va pouvoir piller un compte bitcoin je dis juste qu’ils ont le pouvoir d’y accéder. De plus je maintien que le répertoire est détectable sur truecrypt.Après ta méthode pour sécuriser son porte feuille est la bienvenu et on t’en remercie !
Ca n’empêche que j’ai le droit de donner mon avis sur le log en question. On parlais bien de Truecrypt de base. Concernant la méthode dite “magnétique” que je préconise elle n’a rien a voir avec linux. Comme les grandes entreprises les fichiers sont stockés sur une bande magnétique mise hors circuit informatique. Le problème de cette méthode c’est la traduction du code informatique en code hexadécimal lisible par la bande magnétique, la traduction est longue et la moindre erreur ou différence de lecture (pour comparaison un grain de poussière sur la bande et le fichier est illisible) peut être fatale pour le fichier crypté. Bref voila pour l’explication basique de “ma” méthode. Désolé de me renseigner sur les logiciels que l’on me suggère.L’objectif n’était pas de vous froissez n’y de juger votre méthode, je voulais simplement apporter mon avis là dessus. Chaque un fait ce qu’'il veut.
-
@Thierry merci pour ton info que LUKS ne fonctionne pas sur windaube.
Ton exposé pour sécurisé un wallet Bitcoin est très intéressant. Pour moi, il y a juste True Crypt qu’il faut changer, il y a un danger de se faire pirater et le but de ton topic est de ne pas se faire piraterPetite astuce qui est une énorme offrande:
Tails, Electrum déjà installé, basé sur la distribution Debian de Linux, LUKS préinstallé, l’OS est entièrement chiffré avec LUKS, tout passe par Tor, le disque dur du PC n’est pas utilisé donc pas de trace sur le PC etc.Ce que tu proposes existe déjà et plus
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
Salut Thierry!
- L’article date de 2014 pour une note de la NSA de 2012, depuis True Crypt a été remplacé par LUKS sur Tails à cause de failles de sécurité de True Crypt.
Voici la page officiel de Tails sur True Crypt qui dit:
“Le 28 mai 2014, le site web de TrueCrypt a annoncé que le projet n’était plus maintenu et recommandait aux utilisateurs de trouver des solutions alternatives. Le site web affiche désormais :
ATTENTION : Utiliser TrueCrypt n’est pas sûr car pouvant contenir des failles de sécurité non corrigées.
Truecrypt n’est plus inclus depuis Tails 1.2.1.”
https://tails.boum.org/doc/encryption_and_privacy/truecrypt/index.fr.htmlMaintenant c’est LUKS qui se trouve sur Tails
-
Electrum est bien sur Tails préinstallé, ceux qui ont Tails peuvent le témoigner et voici la page officiel de Tails consacrée à Electrum:
https://tails.boum.org/doc/anonymous_internet/electrum/index.fr.html -
Simple d’installation et un bonne excuse d’essayer une distribution Linux.
-
Liste des pages du site officiel de Tails pour son descriptif et ses outils:
https://tails.boum.org/doc/index.fr.html
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
- Je ne comprend ce que tu vise quand tu dis qu’avec Tails, il faut passer par la ligne de commande obligatoirement?
Electrum se fait sans ligne de commande, de même pour les autres outils.
Il y a une console disponible pour ceux qui veulent faire de “la ligne de commande”, mais tous les outils peuvent se faire en graphique sans ligne de commande.Tu devrais essayer Tails pour te rendre compte par toi même, ce qui t’évitera de dire des choses erronées sur Tails.
- De quelle radicalité vises tu!?
Tails est un OS libre que l’on utilise sans aucune, mais aucune contre partie envers qui que ce soit!
Comme tu utilises windaube pour ce que tu veux sans contre partie envers Microsoft, tu utilises Tails sans contre partie, que tu sois en accord avec les opinions des développeurs de Tails ou non, comme pour tout autre OS.
En plus Tails est gratuit, contrairement à windaube ou la poire, donc tu ne finances pas les développeurs de Tails, contrairement à windaube et la poire que tu engraisses et confortes dans leur philosophie…
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
bref truecrypt c’est fini, j’espère que le log suisse tien bon ^^