Dialogue de sourd effacé
-
Ce n’est plus True Crypt qu’il faut utiliser, mais LUKS.
True Crypt n’est plus suivie et ses fondateurs demandent de ne plus l’utiliser pour les failles de sécurité et d’utiliser LUKS qui est jusqu’à ce jour “incrackable”.Faites un tour sur un moteur de recherche pour vous renseigner sur LUKS et Tru Crypt en évitant Gogole qui vous gogolise, préférez Duck Duck Go ou StartPage.
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
Sérieux renseigne toi bien !
Déjà quand le projet a fermé ils ont clairement dit de faire confiance à Bitlock , ça sous entendais qu’ils s’étaient fait infiltrer. Message subliminal…
Vas y prouve le Personne n’est en mesure d’affirmer la raison réelle, il n’y a que des légendes…
La légende est née de ça. Pourquoi les ONG déconseillent truecrypt selon toi ? Pourquoi arrêtent-ils le projet soudainement ? …Ensuite oui le fichier est détectable
D’ailleurs je viens de voir quelque chose de surprenant. Le site https://preprod.korben.info/tchunt-detecter-la-presence-de-conteneurs-truecrypt.html n’est plus disponible (ainsi que son article qui montrait la méthode exacte pour le détecter). Le site était encore disponible il y a une semaine… Heureusement que j’ai Archain…@Thierry tu ne travaillerai pas pour eux quand même ?
Blague a par, renseigne toi bien sur TrueCrypt…Pour le fork en suisse je n’étais pas au courant merci.
Intéressant comme solution, je n’ai aucune connaissance sur ce sujet, est ce que tu peux expliquer comment le faire stp.Finalement je vais garder ça pour moi.
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
BON, pour la NSA tu a raison on va pas polémiquer là dessus. Ils sont partout et puis c’est tout, de toute façon c’est pas nouveau.
De base je voulais juste prévenir que ce logiciel a été abandonné (et pas pour rien).
De plus les dev n’ont jamais été connu, donc le fork de suisse c’est plus une reprise de projet qu’un réel fork avec ancien membre. Le terme fork n’a pas toute ça valeur ici. Et puis comme je l’ai dis je n’étais pas au courant donc je ne vais pas juger. Bien entendu pour sécuriser ses bitcoin c’est une solution toute a fait viable, autant que d’autres solution déjà crée. Je ne dis pas que la NSA va pouvoir piller un compte bitcoin je dis juste qu’ils ont le pouvoir d’y accéder. De plus je maintien que le répertoire est détectable sur truecrypt.Après ta méthode pour sécuriser son porte feuille est la bienvenu et on t’en remercie !
Ca n’empêche que j’ai le droit de donner mon avis sur le log en question. On parlais bien de Truecrypt de base. Concernant la méthode dite “magnétique” que je préconise elle n’a rien a voir avec linux. Comme les grandes entreprises les fichiers sont stockés sur une bande magnétique mise hors circuit informatique. Le problème de cette méthode c’est la traduction du code informatique en code hexadécimal lisible par la bande magnétique, la traduction est longue et la moindre erreur ou différence de lecture (pour comparaison un grain de poussière sur la bande et le fichier est illisible) peut être fatale pour le fichier crypté. Bref voila pour l’explication basique de “ma” méthode. Désolé de me renseigner sur les logiciels que l’on me suggère.L’objectif n’était pas de vous froissez n’y de juger votre méthode, je voulais simplement apporter mon avis là dessus. Chaque un fait ce qu’'il veut.
-
@Thierry merci pour ton info que LUKS ne fonctionne pas sur windaube.
Ton exposé pour sécurisé un wallet Bitcoin est très intéressant. Pour moi, il y a juste True Crypt qu’il faut changer, il y a un danger de se faire pirater et le but de ton topic est de ne pas se faire piraterPetite astuce qui est une énorme offrande:
Tails, Electrum déjà installé, basé sur la distribution Debian de Linux, LUKS préinstallé, l’OS est entièrement chiffré avec LUKS, tout passe par Tor, le disque dur du PC n’est pas utilisé donc pas de trace sur le PC etc.Ce que tu proposes existe déjà et plus
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
Salut Thierry!
- L’article date de 2014 pour une note de la NSA de 2012, depuis True Crypt a été remplacé par LUKS sur Tails à cause de failles de sécurité de True Crypt.
Voici la page officiel de Tails sur True Crypt qui dit:
“Le 28 mai 2014, le site web de TrueCrypt a annoncé que le projet n’était plus maintenu et recommandait aux utilisateurs de trouver des solutions alternatives. Le site web affiche désormais :
ATTENTION : Utiliser TrueCrypt n’est pas sûr car pouvant contenir des failles de sécurité non corrigées.
Truecrypt n’est plus inclus depuis Tails 1.2.1.”
https://tails.boum.org/doc/encryption_and_privacy/truecrypt/index.fr.htmlMaintenant c’est LUKS qui se trouve sur Tails
-
Electrum est bien sur Tails préinstallé, ceux qui ont Tails peuvent le témoigner et voici la page officiel de Tails consacrée à Electrum:
https://tails.boum.org/doc/anonymous_internet/electrum/index.fr.html -
Simple d’installation et un bonne excuse d’essayer une distribution Linux.
-
Liste des pages du site officiel de Tails pour son descriptif et ses outils:
https://tails.boum.org/doc/index.fr.html
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
- Je ne comprend ce que tu vise quand tu dis qu’avec Tails, il faut passer par la ligne de commande obligatoirement?
Electrum se fait sans ligne de commande, de même pour les autres outils.
Il y a une console disponible pour ceux qui veulent faire de “la ligne de commande”, mais tous les outils peuvent se faire en graphique sans ligne de commande.Tu devrais essayer Tails pour te rendre compte par toi même, ce qui t’évitera de dire des choses erronées sur Tails.
- De quelle radicalité vises tu!?
Tails est un OS libre que l’on utilise sans aucune, mais aucune contre partie envers qui que ce soit!
Comme tu utilises windaube pour ce que tu veux sans contre partie envers Microsoft, tu utilises Tails sans contre partie, que tu sois en accord avec les opinions des développeurs de Tails ou non, comme pour tout autre OS.
En plus Tails est gratuit, contrairement à windaube ou la poire, donc tu ne finances pas les développeurs de Tails, contrairement à windaube et la poire que tu engraisses et confortes dans leur philosophie…
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
bref truecrypt c’est fini, j’espère que le log suisse tien bon ^^
-
Même si l’ensemble de la discussion me perd un peu. Je comprends l’idée générale.
Question: sur cette clefs encryptée, je garde mes mots de passe, phrases etc. Tout ça c’est un fichier texte que je créé avec mes infos ou on parle d’autre chose?
Du coup comme wallet j’ai pris Exodus. Bonne ou mauvaise idée ?
Merci -
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
Bonsoir,
@ffmad je ne vois pas d’inconvénient que tu supprimes mes messages pour garder l’utilité du topic de Thierry, bien que je pense qu’il soit indispensable de laisser une trace dans son topic de la remise en cause de la sécurité de True Cryp de part même ses développeurs pour que les lecteurs se fassent leur propre opinion sur leur sécurité.
Si tu supprimes mes messages, pourrais tu me les redonner (je n’en ai pas de copie) afin que je fasse un sujet sur Tails ? (Sans que je parle du sujet de Thierry pour de ne pas alimenter de haine supplémentaire)
Merci.
@Thierry je suis désolé si tu as mal prit mes interventions. Je désire seulement le bien d’autrui, tout comme toi.
A+
-
@Thierry a dit dans Créer soi même sa Clé USB très sécurisé :
Oui Exodus est un bon Wallet parce que c’est un des seuls a faire du Bitcoin et Ethereum dans le même wallet.
Tu peux donc exporter toutes les clés prives de Exodus pour les stocker dans un espace sécurisé sur une clé USB.
A noter que le programme Exodus ne peut pas fonctionner directement sur un cle USB mais uniquement sur un ordi, donc attention en cas de vol de ton ordi…merci. je le trouve bien car il permet de faire des échanges dans une dizaines de monnaies. Par contre je ne sais toujours pas comment échanger avec des monnaies plus rare.
je ne sais pas comment exodus a sélectionné ces monnaies là. peut-être le volume… -
@Thierry Bonjour, en lisant
1- Impossible de dupliquer la clé pour la mettre dans plusieurs endroits
2- Bon niveau de sécurité mais on peut faire beaucoup mieux
3- On ne peut pas y stocker ses clés privés exportées pour pouvoir les importer dans une autre wallet si on perd son wallet…j’en conclue que tu as de profondes lacunes sur les Hierarchical Deterministic Wallets.
Pour répondre à ton point 1 : tu fais autant de copie de ta seed que tu veux et tu n’es pas limité au support électronique.
2 oui en faisant un cold storage, mais du coup question usabilité et mise en place accroche toi.
3 c’est un wallet BIP39 donc compatible avec tous les autres wallets BIP39 comme electrum.
Dans ton tutoriel tu parles de chiffrer les fichier MAIS : est ce que tu es sûr de ton ordinateur? car tu peux chiffrer autant que tu veux tes fichier, si tu as déjà un malware, autant envoyer tes crytos directement au hacker. De plus j’ai vu marquer windows dans ton tuto …
D’ailleurs lors ce que je vais sur le site de truecrypt il y est mis : (Please note: currently unmaintained, which might have security implications)… Aïe Aïe Aïe… pas si sécure que ça en fait …
Si tu voulais obtenir un niveau de sécurisation supérieur à celui d’un ledger, il faut alors faire ce que l’on appelle un cold storage, c’est à dire générer une clé privé en étant non connecté à internet sur un ordinateur qui sera totalement formaté après la génération de cette clé privée de manière à ce que celle ci ne puisse pas se retrouver entre de mauvaises mains. C’est une opération longue donc il faut un réel intérêt derrière (pour moins de 1000€ …)
Pour ce qui est de la sécurisation des Ledger je pense que tu peux aller faire un tour sur leur github qui est très documenté et tu pourras en apprendre plus sur leur méthodes.
Mais pourquoi vous êtes si inquiet ?
car la sécurité en informatique c’est comme en médecine, il vaut mieux éviter les charlatans …
les installations doivent se faire en ligne de commande, ce qui n’est pas accessible pour tout le monde.
c’est accessible à toute personne sachant lire un tutoriel, donc normalement après le CP ça passe.
ma connaissance le Wallet Electrum ne fonctionne pas sur Debian
mince tu n’as même pas fait l’effort de vérifier https://electrum.org/#download
Ton tutoriel est mauvais, je nai pas eu le courage de tout lire, encore moins pour tout démonter point par point, mais tu as envoyé du lourd …
(oui je passe pour le connard de service mais je ne peux supporter voir pareille bêtises prodiguées comme du conseil)