Dialogue de sourd effacé
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
Bonsoir,
@ffmad je ne vois pas d’inconvénient que tu supprimes mes messages pour garder l’utilité du topic de Thierry, bien que je pense qu’il soit indispensable de laisser une trace dans son topic de la remise en cause de la sécurité de True Cryp de part même ses développeurs pour que les lecteurs se fassent leur propre opinion sur leur sécurité.
Si tu supprimes mes messages, pourrais tu me les redonner (je n’en ai pas de copie) afin que je fasse un sujet sur Tails ? (Sans que je parle du sujet de Thierry pour de ne pas alimenter de haine supplémentaire)
Merci.
@Thierry je suis désolé si tu as mal prit mes interventions. Je désire seulement le bien d’autrui, tout comme toi.
A+
-
@Thierry a dit dans Créer soi même sa Clé USB très sécurisé :
Oui Exodus est un bon Wallet parce que c’est un des seuls a faire du Bitcoin et Ethereum dans le même wallet.
Tu peux donc exporter toutes les clés prives de Exodus pour les stocker dans un espace sécurisé sur une clé USB.
A noter que le programme Exodus ne peut pas fonctionner directement sur un cle USB mais uniquement sur un ordi, donc attention en cas de vol de ton ordi…merci. je le trouve bien car il permet de faire des échanges dans une dizaines de monnaies. Par contre je ne sais toujours pas comment échanger avec des monnaies plus rare.
je ne sais pas comment exodus a sélectionné ces monnaies là. peut-être le volume… -
@Thierry Bonjour, en lisant
1- Impossible de dupliquer la clé pour la mettre dans plusieurs endroits
2- Bon niveau de sécurité mais on peut faire beaucoup mieux
3- On ne peut pas y stocker ses clés privés exportées pour pouvoir les importer dans une autre wallet si on perd son wallet…j’en conclue que tu as de profondes lacunes sur les Hierarchical Deterministic Wallets.
Pour répondre à ton point 1 : tu fais autant de copie de ta seed que tu veux et tu n’es pas limité au support électronique.
2 oui en faisant un cold storage, mais du coup question usabilité et mise en place accroche toi.
3 c’est un wallet BIP39 donc compatible avec tous les autres wallets BIP39 comme electrum.
Dans ton tutoriel tu parles de chiffrer les fichier MAIS : est ce que tu es sûr de ton ordinateur? car tu peux chiffrer autant que tu veux tes fichier, si tu as déjà un malware, autant envoyer tes crytos directement au hacker. De plus j’ai vu marquer windows dans ton tuto …
D’ailleurs lors ce que je vais sur le site de truecrypt il y est mis : (Please note: currently unmaintained, which might have security implications)… Aïe Aïe Aïe… pas si sécure que ça en fait …
Si tu voulais obtenir un niveau de sécurisation supérieur à celui d’un ledger, il faut alors faire ce que l’on appelle un cold storage, c’est à dire générer une clé privé en étant non connecté à internet sur un ordinateur qui sera totalement formaté après la génération de cette clé privée de manière à ce que celle ci ne puisse pas se retrouver entre de mauvaises mains. C’est une opération longue donc il faut un réel intérêt derrière (pour moins de 1000€ …)
Pour ce qui est de la sécurisation des Ledger je pense que tu peux aller faire un tour sur leur github qui est très documenté et tu pourras en apprendre plus sur leur méthodes.
Mais pourquoi vous êtes si inquiet ?
car la sécurité en informatique c’est comme en médecine, il vaut mieux éviter les charlatans …
les installations doivent se faire en ligne de commande, ce qui n’est pas accessible pour tout le monde.
c’est accessible à toute personne sachant lire un tutoriel, donc normalement après le CP ça passe.
ma connaissance le Wallet Electrum ne fonctionne pas sur Debian
mince tu n’as même pas fait l’effort de vérifier https://electrum.org/#download
Ton tutoriel est mauvais, je nai pas eu le courage de tout lire, encore moins pour tout démonter point par point, mais tu as envoyé du lourd …
(oui je passe pour le connard de service mais je ne peux supporter voir pareille bêtises prodiguées comme du conseil)
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
@Thierry Le fait que tu demande la suppression de cet échange alors que tu donnes des conseils en sécurité qui sont de mauvaise qualité n’est pas de bonne augure.
je n’ai pas eu le courage de tout lire
excuse moi, je me suis mal exprimé, j’ai lu le tutoriel mais je n’ai pas eu le courage de lire tous les échanges qui suivaient. Heureusement que @Ava77 et @Wan ont été là pour s’opposer à ton déluge d’ignorance mais ton opposition farouche à leur arguments n’a pas joué en ta faveur.
Le sujet n’était pas de faire des copies de Seeds
pourtant c’est la seule chose qui compte. Facile à transcrire sur un bout de papier ou les retenir de tête, les HD wallets sont une fonctionalité très pratique qui permet de ne pas laisser sa seed sur un ordi et de retrouver son wallet très facilement avec n’importe quel wallet BIP 39.
utiliser avec des programmes stockés uniquement sur une clé UBS
Mieux vaut re-télécharger le programme à chaque fois et l’avoir à jour plutôt que d’utiliser des versions dépréciées qu traîne sur des clé USB, simple précaution élémentaire mon cher Watson…
tenter de reproduire gratuitement Ledger Wallet
Le principe de ledger repose sur un SE physique et un cloisonnement grâce à BOLOS, ce que tu ne peux avoir dans une clé usb; une fois encore, tout est sur leur github.
c’est reparti dans la parano !!
Et si il y a une camera caché qui t’espionne au moment ou tu travaille sur ton ordi !
Enfin soyons sérieux…Oui justement je suis très sérieux et ta médisance sur ce point à plusieurs reprise n’a pas joué en ta faveur dans ma réponse.
La communauté TrueCrypt en Suisse qui a repris le Fork n’est pas qu’une bande de gros nul
Il n’y a juste plus de développement depuis 2014 https://github.com/FreeApophis/TrueCrypt/commits/master. Ce ne sont pas des gros nul (ce que je n’ai jamais dis) c’est juste qu’il n’y a plus personne …
C’est un niveau de sécurité qui est largement suffisant
La sécurité (en général, pas seulement en informatique) repose sur l’élément de la chaîne le moins sécurisé et dans le tutoriel que tu proposes ils sont nombreux. À aucun moment tu parles de vérifier la signature des fichiers téléchargé ce qui en soit est plus important que de chiffrer la clé…
pour obtenir un niveau de sécurité d’agent secret dont personne ici n’a besoin.
Tu dois être nouveau dans le domaine pour dire une chose pareille, fais des recherches sur bitcointalk, reddit … et tu y trouveras quantité de cas où des personnes ont tout perdu, parfois avec un niveau de sécurisation supérieur au tiens. Ce n’est pas tant un besoin qu’une nécessité…
tu conseille aux membres du forums de formater un ordi pour pouvoir créer ses clés privés
Non, relis, je parle d’être hors ligne. Une clé bootable fais très bien l’affaire. Oui ça demande une certaine connaissance (même pas expertise car il s’agit de suivre des tutoriel et de sélectionner un autre support pour le boot … ce n’est pas compliqué, juste long)
je ne pense pas que cette prise de position à pleine charge contre moi sois objective et justifié.
Le titre de ton post est : … très sécurisé. Ce n’est pas le cas et assez d’éléments ont été apportés dans ce thread pour le démontrer. Ton titre est mensonger à propos d’un sujet qu’il faut considérer sérieusement. Le dénigrement que tu as eu des critiques émises par les autres membre m’ont fait comprendre que tu ne maîtrisais absolument pas le sujet et que en plus tu persistais dans ton ignorance, ce qui a accentué la violence de ma réponse.
Si tu ne comprend pas les critiques qui ont été émises, renseigne toi mieux.
-
Ok à l’avenir je participerais moins sur ce forum, j’abandonne ce dialogue de sourd et efface mon tutoriel pour te laisser la parole unique
-
@Thierry au contraire laisse le, ce thread est très utile. D’ailleurs rien ne t’empêche d’itérer dessus en prenant en compte les critiques.
Si je voulais de la pensée unique, je t’aurais ban, pas répondu.
-
@Tulsene
Trop tard j’ai tout effacé
J’ai passé trop de temps la dessus, juste dans le but d’aider et de partager, pour au final voir un administrateur me dire que mon tuto est nul ! -
@Thierry c’est dommage, il y avait beaucoup à apprendre pour les néophytes … Il faut assumer ce que l’on dit, surtout ses conneries, car c’est comme ça que l’on apprend. Si tu fais un tour de mon historique tu pourras voir que j’en ai moi aussi dit … ce n’est pas une fin, c’est une étape.
-
@Tulsene
On ne peut pas demander à un aveugle de voir c’est une perte de temps.
Il n’y avais pas de conneries, c’est ton manque de connaissance qui te fait dire ça.Je te laisse le soin de faire autre chose que de laminer ceux qui se bouge en proposant une solution pour avoir un cold wallet sur une clé UBS sécurisé sans les failles de Truecrypt et celles de Tails, je suis impatient de lire ton tuto qui va remplacer le mien…
On pourra voir tes supers connaissances qui te permette de dire qu’un tuto est nul…
Sort du moulin a parole et montre ce que tu sais faire -
@Thierry ta réaction est épidermique, l’ego ne devrait certainement pas avoir droit à la parole dès qu’il s’agit de sécurité.
La paranoïa est non seulement encouragée en la matière, mais c’est un prérequis, cela fait partie de la méthode.
Des recommandations en sécurité cela ne s’improvise certainement pas, le moindre oubli, la moindre approximation sont des portes d’entrée béantes pour les failles ou les exploit, et il ne me viendrait pas à l’esprit d’en faire sans m’armer du manteau d’humilité de la plus grande des épaisseurs, et d’une patience de bouddha…
-
@Nammalvar @Tulsene @Ava77 @Wan
J’attends vos propositions concrètes en matière de sécurité sur une clé USB, ce qui me permettra de lire autre chose que des critiques sans jamais proposer à la place des explicitations concrètes et techniques à mettre en œuvre.TrueCrypt n’étant pas assez sécurisé pour vous malgré l’audit d’experts qui a validé son utilisation, vous n’avez rien proposé d’autres que Tails qui a constament dans toutes ses versions des failles de sécurités :
Je serai content d’avoir une solution concrète avec un tutoriel en matière de sécurité sur une clé USB pour pouvoir le mettre en œuvre.
Je suis tout a fait disposé a reconnaitre qu’il existe une meilleure solution pour créer une clé USB sécurisé qui donne la possibilité d’utiliser tout ces programmes portables (non dépendant de Windows) sur une clé USB totalement encrypter en AES 256
Allez y montrer moi une meilleure solution pour avoir une clé UBS plus sécurisé que ce que j’ai proposé avec les même possibilités, passez à l’action pour aidez les membres du forums en proposant des choses concrètes accessible à tous.
On verra bien si mon tuto était aussi mauvais que ça et vous verrez que c’est moins rapide que de balancer des avis qui ne mène que dans une impasse… -
C’était ton initiative, et tu employais la bonne méthode pourtant. En plus tu trouveras ici l’aide des meilleurs, profites-en.
Mets juste orgueil et vanité au rencard, ils sont d’un piètre réconfort et fort peu utiles, particulièrement dans ce genre de sujets.
-
On ne peut pas demander à un aveugle de voir c’est une perte de temps.
renversement de la charge de la preuve, sophisme lvl 1 détecté.
Il n’y avais pas de conneries, c’est ton manque de connaissance qui te fait dire ça.
Je tiens à rapeller que c’est toi qui parlait de clé “très sécurisé”, ce qui est faux. Sache que contrairement au droit pénal, en crypto la preuve est à la charge de l’accusé. L’expérience te fera comprendre pourquoi.
Je te laisse le soin de faire autre chose que de laminer ceux qui se bouge en proposant une solution pour avoir un cold wallet sur une clé UBS sécurisé sans les failles de Truecrypt et celles de Tails, je suis impatient de lire ton tuto qui va remplacer le mien…
je t’ai pourtant donné le lien vers la définition de ce qu’est un “cold wallet” mais tu ne sembles pas l’avoir lu étant donné que tu persistes à utiliser ces mots en indiquant de faire le contraire…
Tout lecteur pourra trouver dans mes réponses les éléments nécessaires à la sécurisation de ses cryptos. Bien sûr qu’il faut faire quelques recherches en plus, rien n’arrive tout cuit, mais ça fait parti du processus d’indépendance (qui rime avec connaissance)
On pourra voir tes supers connaissances qui te permette de dire qu’un tuto est nul…
Un tuto est nul quand son contenu n’est pas en accord avec son titre, surtout sur un sujet aussi sensible que sécurité informatique + cryptos. Le seul conseil que tu donnais c’était d’utiliser un logiciel abandonné pour pouvoir utiliser la version portable d’un wallet et ensuite tu t’insurge que je t’accuse de dire des conneries? Alors oui ma méthode est contestable, mais l’arrogance dont tu as fais preuve sur tes pseudos connaissances dans certaines de tes réponses m’ont incité à utiliser un style rédactionnel agressif. Tu n’es pas le premier à qui je répond sèchement, certains ne sont jamais revenus sur le forum, d’autres sont toujours là…
Sort du moulin a parole et montre ce que tu sais faire
C’est fait, j’assume, et toi @Thierry? Le fait que tu ais supprimé tes messages sont un total handicap pour évoluer, que ce soit pour toi ou pour les lecteurs de ce thread, ce qui est dommage. quand on “fait” il faut s’attendre à être critiqué (parfois injustement), quand on “fait mal” il faut s’attendre à l’être encore plus.
une meilleure solution pour avoir une clé UBS plus sécurisé que ce que j’ai proposé
La sécurité (quel que soit le domaine) est une chaîne d’élément et le niveau de sécurité offert repose sur l’élément qui est le moins sécurisé. En te focalisant sur l’aspect chiffrement de la clé tu omet l’OS (et là il y a de quoi en faire des pages …) et le téléchargement des logiciels (vérifier la signature)
Sachant que Tails à aussi des failles de Sécurité
Comme tu peux le voir c’est sur la 2.9.1 et c’est corrigé dans la 2.10.0, d’où l’importance d’avoir des logiciel qui ont un développement actif (pas comme TrueCrypt, mort depuis plus de 3 ans)
propositions concrètes en matière de sécurité sur une clé USB
Ce qu’il faut protéger c’est la seed, pour les logiciel il est préférable de toujours utiliser des versions à jour, en vérifiant la signature à chaque fois.
-
D’un cote, il y a toujours des failles de sécurités. a partir du moment ou il y a une entrée il y a une porte et donc une faille potentielle.
On dit aussi que l’on trouve en moyenne 1 bug toutes les 1000 lignes de codes.Il n’existe pas de logiciel pour securise un fichier a 100%. Que ca soit Tails, TrueCrypt ou n’importe quoi d’autre.
Meme dans la chaine Bitcoins il y a des failles de securite qqpart. en 7ans personne n’a trouve mais ca ne veut pas dire qu’il n’y en a pas.la meilleure defense c’est de se maintenir a jour. Un logiciel de securite pas mis a jour depuis plusieurs annees n’est pas a jour et n’est pas fiable. C’est indeniable. La ou ton algo d’il y a plusieurs annees n’a pas pas evolue. Les autres algo, eux, se sont affines, optimises voir meme de nouveaux algo traitant le probleme sous un autre angle sont apparues. Ce qui etait valable hier en securite n est plus valable aujourd hui.
Un exemple frappant c’est le repository de linux : https://github.com/torvalds/linux
On voit 700k de commit ! un nombre de contributeurs AFFOLANT et pourtant il y a tout les jours des propositions d ameliorations (pas toujours sur la securite certe) parceque tout les jours (j exagere peu etre) de nouvelles failles (ou optimisation) sont trouves (ou en tout cas propose, libre a Torvalds de les acceptes dans le cadre de Linux). Comment on peut soutenir qu un logiciel est infaillible apres plusieurs annees sans MAJ quand on le compare a ca ? (meme si il s’agit ici de qqchose de bien plus compexe qu un logiciel de “cryptage”) -
@Creeposucre
Merci pour cette réponse, c’est exactement ce que je tente de défendre depuis le début.
Rien n’est inviolable, il faut tenter de s’approcher du mieux parce que c’est toujours mieux que rien.
@TulseneTout lecteur pourra trouver dans mes réponses les éléments nécessaires à la sécurisation de ses cryptos. Bien sûr qu’il faut faire quelques recherches en plus, rien n’arrive tout cuit
Ha oui c’est sur quelques recherches en plus hahahha, c’est ça que tu propose de concret à ceux qui viennent de se taper 3 pages de lectures pour rien après t’avoir vu dénigrer très sévèrement un sujet et en disant que le tuto était nul.
-
Mais c est precisement ce que les autres intervenants disent aussi et precisent que Truecrypt n est plus du tout une reference en matiere de securite et de chiffrement de donnees/partitions and co.
Ils vont meme jusqu a propose Tails qui est un logiciel plus recent et regulierement mis a jour pour faire face aux optimisations des algo de “dechiffrements”. Je ne comprends mm pas comment ca a pu deriver comme ca sur du reglement de compte.Truecrypt a eu son age d’or, il n’est plus maintenue depuis plusieurs annees (NSA, changement de poste de l equipe de dev, lapin geant qui les a mange, on s en fou), il n est plus capable de tenir les algo utilises en 2017 pour dechiffrer.
Pour ceux qui veulent faire un chiffrement maison il est conseille de se diriger plutot vers Tails qui est regulierement mis a jour pour pallier aux avances techniques de dechiffrage.Ca s’arrete la.
Qui a la plus grosse en matiere de securite informatique on s en fou, on cherche plutot qui est le plus a jour.
Peu etre qu il existe mieux que Tails, j en sais rien je suis pas renseigne la dessus et je me permettrais pas de conseiller un logiciel pour faire ca.
juste que entre Tails et Truecrypt, il y a pas match en fait