Dialogue de sourd effacé
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
Sérieux renseigne toi bien !
Déjà quand le projet a fermé ils ont clairement dit de faire confiance à Bitlock , ça sous entendais qu’ils s’étaient fait infiltrer. Message subliminal…
Vas y prouve le Personne n’est en mesure d’affirmer la raison réelle, il n’y a que des légendes…
La légende est née de ça. Pourquoi les ONG déconseillent truecrypt selon toi ? Pourquoi arrêtent-ils le projet soudainement ? …Ensuite oui le fichier est détectable
D’ailleurs je viens de voir quelque chose de surprenant. Le site https://preprod.korben.info/tchunt-detecter-la-presence-de-conteneurs-truecrypt.html n’est plus disponible (ainsi que son article qui montrait la méthode exacte pour le détecter). Le site était encore disponible il y a une semaine… Heureusement que j’ai Archain…@Thierry tu ne travaillerai pas pour eux quand même ?
Blague a par, renseigne toi bien sur TrueCrypt…Pour le fork en suisse je n’étais pas au courant merci.
Intéressant comme solution, je n’ai aucune connaissance sur ce sujet, est ce que tu peux expliquer comment le faire stp.Finalement je vais garder ça pour moi.
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
BON, pour la NSA tu a raison on va pas polémiquer là dessus. Ils sont partout et puis c’est tout, de toute façon c’est pas nouveau.
De base je voulais juste prévenir que ce logiciel a été abandonné (et pas pour rien).
De plus les dev n’ont jamais été connu, donc le fork de suisse c’est plus une reprise de projet qu’un réel fork avec ancien membre. Le terme fork n’a pas toute ça valeur ici. Et puis comme je l’ai dis je n’étais pas au courant donc je ne vais pas juger. Bien entendu pour sécuriser ses bitcoin c’est une solution toute a fait viable, autant que d’autres solution déjà crée. Je ne dis pas que la NSA va pouvoir piller un compte bitcoin je dis juste qu’ils ont le pouvoir d’y accéder. De plus je maintien que le répertoire est détectable sur truecrypt.Après ta méthode pour sécuriser son porte feuille est la bienvenu et on t’en remercie !
Ca n’empêche que j’ai le droit de donner mon avis sur le log en question. On parlais bien de Truecrypt de base. Concernant la méthode dite “magnétique” que je préconise elle n’a rien a voir avec linux. Comme les grandes entreprises les fichiers sont stockés sur une bande magnétique mise hors circuit informatique. Le problème de cette méthode c’est la traduction du code informatique en code hexadécimal lisible par la bande magnétique, la traduction est longue et la moindre erreur ou différence de lecture (pour comparaison un grain de poussière sur la bande et le fichier est illisible) peut être fatale pour le fichier crypté. Bref voila pour l’explication basique de “ma” méthode. Désolé de me renseigner sur les logiciels que l’on me suggère.L’objectif n’était pas de vous froissez n’y de juger votre méthode, je voulais simplement apporter mon avis là dessus. Chaque un fait ce qu’'il veut.
-
@Thierry merci pour ton info que LUKS ne fonctionne pas sur windaube.
Ton exposé pour sécurisé un wallet Bitcoin est très intéressant. Pour moi, il y a juste True Crypt qu’il faut changer, il y a un danger de se faire pirater et le but de ton topic est de ne pas se faire piraterPetite astuce qui est une énorme offrande:
Tails, Electrum déjà installé, basé sur la distribution Debian de Linux, LUKS préinstallé, l’OS est entièrement chiffré avec LUKS, tout passe par Tor, le disque dur du PC n’est pas utilisé donc pas de trace sur le PC etc.Ce que tu proposes existe déjà et plus
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
Salut Thierry!
- L’article date de 2014 pour une note de la NSA de 2012, depuis True Crypt a été remplacé par LUKS sur Tails à cause de failles de sécurité de True Crypt.
Voici la page officiel de Tails sur True Crypt qui dit:
“Le 28 mai 2014, le site web de TrueCrypt a annoncé que le projet n’était plus maintenu et recommandait aux utilisateurs de trouver des solutions alternatives. Le site web affiche désormais :
ATTENTION : Utiliser TrueCrypt n’est pas sûr car pouvant contenir des failles de sécurité non corrigées.
Truecrypt n’est plus inclus depuis Tails 1.2.1.”
https://tails.boum.org/doc/encryption_and_privacy/truecrypt/index.fr.htmlMaintenant c’est LUKS qui se trouve sur Tails
-
Electrum est bien sur Tails préinstallé, ceux qui ont Tails peuvent le témoigner et voici la page officiel de Tails consacrée à Electrum:
https://tails.boum.org/doc/anonymous_internet/electrum/index.fr.html -
Simple d’installation et un bonne excuse d’essayer une distribution Linux.
-
Liste des pages du site officiel de Tails pour son descriptif et ses outils:
https://tails.boum.org/doc/index.fr.html
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
- Je ne comprend ce que tu vise quand tu dis qu’avec Tails, il faut passer par la ligne de commande obligatoirement?
Electrum se fait sans ligne de commande, de même pour les autres outils.
Il y a une console disponible pour ceux qui veulent faire de “la ligne de commande”, mais tous les outils peuvent se faire en graphique sans ligne de commande.Tu devrais essayer Tails pour te rendre compte par toi même, ce qui t’évitera de dire des choses erronées sur Tails.
- De quelle radicalité vises tu!?
Tails est un OS libre que l’on utilise sans aucune, mais aucune contre partie envers qui que ce soit!
Comme tu utilises windaube pour ce que tu veux sans contre partie envers Microsoft, tu utilises Tails sans contre partie, que tu sois en accord avec les opinions des développeurs de Tails ou non, comme pour tout autre OS.
En plus Tails est gratuit, contrairement à windaube ou la poire, donc tu ne finances pas les développeurs de Tails, contrairement à windaube et la poire que tu engraisses et confortes dans leur philosophie…
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
bref truecrypt c’est fini, j’espère que le log suisse tien bon ^^
-
Même si l’ensemble de la discussion me perd un peu. Je comprends l’idée générale.
Question: sur cette clefs encryptée, je garde mes mots de passe, phrases etc. Tout ça c’est un fichier texte que je créé avec mes infos ou on parle d’autre chose?
Du coup comme wallet j’ai pris Exodus. Bonne ou mauvaise idée ?
Merci -
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
Bonsoir,
@ffmad je ne vois pas d’inconvénient que tu supprimes mes messages pour garder l’utilité du topic de Thierry, bien que je pense qu’il soit indispensable de laisser une trace dans son topic de la remise en cause de la sécurité de True Cryp de part même ses développeurs pour que les lecteurs se fassent leur propre opinion sur leur sécurité.
Si tu supprimes mes messages, pourrais tu me les redonner (je n’en ai pas de copie) afin que je fasse un sujet sur Tails ? (Sans que je parle du sujet de Thierry pour de ne pas alimenter de haine supplémentaire)
Merci.
@Thierry je suis désolé si tu as mal prit mes interventions. Je désire seulement le bien d’autrui, tout comme toi.
A+
-
@Thierry a dit dans Créer soi même sa Clé USB très sécurisé :
Oui Exodus est un bon Wallet parce que c’est un des seuls a faire du Bitcoin et Ethereum dans le même wallet.
Tu peux donc exporter toutes les clés prives de Exodus pour les stocker dans un espace sécurisé sur une clé USB.
A noter que le programme Exodus ne peut pas fonctionner directement sur un cle USB mais uniquement sur un ordi, donc attention en cas de vol de ton ordi…merci. je le trouve bien car il permet de faire des échanges dans une dizaines de monnaies. Par contre je ne sais toujours pas comment échanger avec des monnaies plus rare.
je ne sais pas comment exodus a sélectionné ces monnaies là. peut-être le volume… -
@Thierry Bonjour, en lisant
1- Impossible de dupliquer la clé pour la mettre dans plusieurs endroits
2- Bon niveau de sécurité mais on peut faire beaucoup mieux
3- On ne peut pas y stocker ses clés privés exportées pour pouvoir les importer dans une autre wallet si on perd son wallet…j’en conclue que tu as de profondes lacunes sur les Hierarchical Deterministic Wallets.
Pour répondre à ton point 1 : tu fais autant de copie de ta seed que tu veux et tu n’es pas limité au support électronique.
2 oui en faisant un cold storage, mais du coup question usabilité et mise en place accroche toi.
3 c’est un wallet BIP39 donc compatible avec tous les autres wallets BIP39 comme electrum.
Dans ton tutoriel tu parles de chiffrer les fichier MAIS : est ce que tu es sûr de ton ordinateur? car tu peux chiffrer autant que tu veux tes fichier, si tu as déjà un malware, autant envoyer tes crytos directement au hacker. De plus j’ai vu marquer windows dans ton tuto …
D’ailleurs lors ce que je vais sur le site de truecrypt il y est mis : (Please note: currently unmaintained, which might have security implications)… Aïe Aïe Aïe… pas si sécure que ça en fait …
Si tu voulais obtenir un niveau de sécurisation supérieur à celui d’un ledger, il faut alors faire ce que l’on appelle un cold storage, c’est à dire générer une clé privé en étant non connecté à internet sur un ordinateur qui sera totalement formaté après la génération de cette clé privée de manière à ce que celle ci ne puisse pas se retrouver entre de mauvaises mains. C’est une opération longue donc il faut un réel intérêt derrière (pour moins de 1000€ …)
Pour ce qui est de la sécurisation des Ledger je pense que tu peux aller faire un tour sur leur github qui est très documenté et tu pourras en apprendre plus sur leur méthodes.
Mais pourquoi vous êtes si inquiet ?
car la sécurité en informatique c’est comme en médecine, il vaut mieux éviter les charlatans …
les installations doivent se faire en ligne de commande, ce qui n’est pas accessible pour tout le monde.
c’est accessible à toute personne sachant lire un tutoriel, donc normalement après le CP ça passe.
ma connaissance le Wallet Electrum ne fonctionne pas sur Debian
mince tu n’as même pas fait l’effort de vérifier https://electrum.org/#download
Ton tutoriel est mauvais, je nai pas eu le courage de tout lire, encore moins pour tout démonter point par point, mais tu as envoyé du lourd …
(oui je passe pour le connard de service mais je ne peux supporter voir pareille bêtises prodiguées comme du conseil)
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
@Thierry Le fait que tu demande la suppression de cet échange alors que tu donnes des conseils en sécurité qui sont de mauvaise qualité n’est pas de bonne augure.
je n’ai pas eu le courage de tout lire
excuse moi, je me suis mal exprimé, j’ai lu le tutoriel mais je n’ai pas eu le courage de lire tous les échanges qui suivaient. Heureusement que @Ava77 et @Wan ont été là pour s’opposer à ton déluge d’ignorance mais ton opposition farouche à leur arguments n’a pas joué en ta faveur.
Le sujet n’était pas de faire des copies de Seeds
pourtant c’est la seule chose qui compte. Facile à transcrire sur un bout de papier ou les retenir de tête, les HD wallets sont une fonctionalité très pratique qui permet de ne pas laisser sa seed sur un ordi et de retrouver son wallet très facilement avec n’importe quel wallet BIP 39.
utiliser avec des programmes stockés uniquement sur une clé UBS
Mieux vaut re-télécharger le programme à chaque fois et l’avoir à jour plutôt que d’utiliser des versions dépréciées qu traîne sur des clé USB, simple précaution élémentaire mon cher Watson…
tenter de reproduire gratuitement Ledger Wallet
Le principe de ledger repose sur un SE physique et un cloisonnement grâce à BOLOS, ce que tu ne peux avoir dans une clé usb; une fois encore, tout est sur leur github.
c’est reparti dans la parano !!
Et si il y a une camera caché qui t’espionne au moment ou tu travaille sur ton ordi !
Enfin soyons sérieux…Oui justement je suis très sérieux et ta médisance sur ce point à plusieurs reprise n’a pas joué en ta faveur dans ma réponse.
La communauté TrueCrypt en Suisse qui a repris le Fork n’est pas qu’une bande de gros nul
Il n’y a juste plus de développement depuis 2014 https://github.com/FreeApophis/TrueCrypt/commits/master. Ce ne sont pas des gros nul (ce que je n’ai jamais dis) c’est juste qu’il n’y a plus personne …
C’est un niveau de sécurité qui est largement suffisant
La sécurité (en général, pas seulement en informatique) repose sur l’élément de la chaîne le moins sécurisé et dans le tutoriel que tu proposes ils sont nombreux. À aucun moment tu parles de vérifier la signature des fichiers téléchargé ce qui en soit est plus important que de chiffrer la clé…
pour obtenir un niveau de sécurité d’agent secret dont personne ici n’a besoin.
Tu dois être nouveau dans le domaine pour dire une chose pareille, fais des recherches sur bitcointalk, reddit … et tu y trouveras quantité de cas où des personnes ont tout perdu, parfois avec un niveau de sécurisation supérieur au tiens. Ce n’est pas tant un besoin qu’une nécessité…
tu conseille aux membres du forums de formater un ordi pour pouvoir créer ses clés privés
Non, relis, je parle d’être hors ligne. Une clé bootable fais très bien l’affaire. Oui ça demande une certaine connaissance (même pas expertise car il s’agit de suivre des tutoriel et de sélectionner un autre support pour le boot … ce n’est pas compliqué, juste long)
je ne pense pas que cette prise de position à pleine charge contre moi sois objective et justifié.
Le titre de ton post est : … très sécurisé. Ce n’est pas le cas et assez d’éléments ont été apportés dans ce thread pour le démontrer. Ton titre est mensonger à propos d’un sujet qu’il faut considérer sérieusement. Le dénigrement que tu as eu des critiques émises par les autres membre m’ont fait comprendre que tu ne maîtrisais absolument pas le sujet et que en plus tu persistais dans ton ignorance, ce qui a accentué la violence de ma réponse.
Si tu ne comprend pas les critiques qui ont été émises, renseigne toi mieux.