Dialogue de sourd effacé
-
@Tulsene
On ne peut pas demander à un aveugle de voir c’est une perte de temps.
Il n’y avais pas de conneries, c’est ton manque de connaissance qui te fait dire ça.Je te laisse le soin de faire autre chose que de laminer ceux qui se bouge en proposant une solution pour avoir un cold wallet sur une clé UBS sécurisé sans les failles de Truecrypt et celles de Tails, je suis impatient de lire ton tuto qui va remplacer le mien…
On pourra voir tes supers connaissances qui te permette de dire qu’un tuto est nul…
Sort du moulin a parole et montre ce que tu sais faire -
@Thierry ta réaction est épidermique, l’ego ne devrait certainement pas avoir droit à la parole dès qu’il s’agit de sécurité.
La paranoïa est non seulement encouragée en la matière, mais c’est un prérequis, cela fait partie de la méthode.
Des recommandations en sécurité cela ne s’improvise certainement pas, le moindre oubli, la moindre approximation sont des portes d’entrée béantes pour les failles ou les exploit, et il ne me viendrait pas à l’esprit d’en faire sans m’armer du manteau d’humilité de la plus grande des épaisseurs, et d’une patience de bouddha…
-
@Nammalvar @Tulsene @Ava77 @Wan
J’attends vos propositions concrètes en matière de sécurité sur une clé USB, ce qui me permettra de lire autre chose que des critiques sans jamais proposer à la place des explicitations concrètes et techniques à mettre en œuvre.TrueCrypt n’étant pas assez sécurisé pour vous malgré l’audit d’experts qui a validé son utilisation, vous n’avez rien proposé d’autres que Tails qui a constament dans toutes ses versions des failles de sécurités :
Je serai content d’avoir une solution concrète avec un tutoriel en matière de sécurité sur une clé USB pour pouvoir le mettre en œuvre.
Je suis tout a fait disposé a reconnaitre qu’il existe une meilleure solution pour créer une clé USB sécurisé qui donne la possibilité d’utiliser tout ces programmes portables (non dépendant de Windows) sur une clé USB totalement encrypter en AES 256
Allez y montrer moi une meilleure solution pour avoir une clé UBS plus sécurisé que ce que j’ai proposé avec les même possibilités, passez à l’action pour aidez les membres du forums en proposant des choses concrètes accessible à tous.
On verra bien si mon tuto était aussi mauvais que ça et vous verrez que c’est moins rapide que de balancer des avis qui ne mène que dans une impasse… -
C’était ton initiative, et tu employais la bonne méthode pourtant. En plus tu trouveras ici l’aide des meilleurs, profites-en.
Mets juste orgueil et vanité au rencard, ils sont d’un piètre réconfort et fort peu utiles, particulièrement dans ce genre de sujets.
-
On ne peut pas demander à un aveugle de voir c’est une perte de temps.
renversement de la charge de la preuve, sophisme lvl 1 détecté.
Il n’y avais pas de conneries, c’est ton manque de connaissance qui te fait dire ça.
Je tiens à rapeller que c’est toi qui parlait de clé “très sécurisé”, ce qui est faux. Sache que contrairement au droit pénal, en crypto la preuve est à la charge de l’accusé. L’expérience te fera comprendre pourquoi.
Je te laisse le soin de faire autre chose que de laminer ceux qui se bouge en proposant une solution pour avoir un cold wallet sur une clé UBS sécurisé sans les failles de Truecrypt et celles de Tails, je suis impatient de lire ton tuto qui va remplacer le mien…
je t’ai pourtant donné le lien vers la définition de ce qu’est un “cold wallet” mais tu ne sembles pas l’avoir lu étant donné que tu persistes à utiliser ces mots en indiquant de faire le contraire…
Tout lecteur pourra trouver dans mes réponses les éléments nécessaires à la sécurisation de ses cryptos. Bien sûr qu’il faut faire quelques recherches en plus, rien n’arrive tout cuit, mais ça fait parti du processus d’indépendance (qui rime avec connaissance)
On pourra voir tes supers connaissances qui te permette de dire qu’un tuto est nul…
Un tuto est nul quand son contenu n’est pas en accord avec son titre, surtout sur un sujet aussi sensible que sécurité informatique + cryptos. Le seul conseil que tu donnais c’était d’utiliser un logiciel abandonné pour pouvoir utiliser la version portable d’un wallet et ensuite tu t’insurge que je t’accuse de dire des conneries? Alors oui ma méthode est contestable, mais l’arrogance dont tu as fais preuve sur tes pseudos connaissances dans certaines de tes réponses m’ont incité à utiliser un style rédactionnel agressif. Tu n’es pas le premier à qui je répond sèchement, certains ne sont jamais revenus sur le forum, d’autres sont toujours là…
Sort du moulin a parole et montre ce que tu sais faire
C’est fait, j’assume, et toi @Thierry? Le fait que tu ais supprimé tes messages sont un total handicap pour évoluer, que ce soit pour toi ou pour les lecteurs de ce thread, ce qui est dommage. quand on “fait” il faut s’attendre à être critiqué (parfois injustement), quand on “fait mal” il faut s’attendre à l’être encore plus.
une meilleure solution pour avoir une clé UBS plus sécurisé que ce que j’ai proposé
La sécurité (quel que soit le domaine) est une chaîne d’élément et le niveau de sécurité offert repose sur l’élément qui est le moins sécurisé. En te focalisant sur l’aspect chiffrement de la clé tu omet l’OS (et là il y a de quoi en faire des pages …) et le téléchargement des logiciels (vérifier la signature)
Sachant que Tails à aussi des failles de Sécurité
Comme tu peux le voir c’est sur la 2.9.1 et c’est corrigé dans la 2.10.0, d’où l’importance d’avoir des logiciel qui ont un développement actif (pas comme TrueCrypt, mort depuis plus de 3 ans)
propositions concrètes en matière de sécurité sur une clé USB
Ce qu’il faut protéger c’est la seed, pour les logiciel il est préférable de toujours utiliser des versions à jour, en vérifiant la signature à chaque fois.
-
D’un cote, il y a toujours des failles de sécurités. a partir du moment ou il y a une entrée il y a une porte et donc une faille potentielle.
On dit aussi que l’on trouve en moyenne 1 bug toutes les 1000 lignes de codes.Il n’existe pas de logiciel pour securise un fichier a 100%. Que ca soit Tails, TrueCrypt ou n’importe quoi d’autre.
Meme dans la chaine Bitcoins il y a des failles de securite qqpart. en 7ans personne n’a trouve mais ca ne veut pas dire qu’il n’y en a pas.la meilleure defense c’est de se maintenir a jour. Un logiciel de securite pas mis a jour depuis plusieurs annees n’est pas a jour et n’est pas fiable. C’est indeniable. La ou ton algo d’il y a plusieurs annees n’a pas pas evolue. Les autres algo, eux, se sont affines, optimises voir meme de nouveaux algo traitant le probleme sous un autre angle sont apparues. Ce qui etait valable hier en securite n est plus valable aujourd hui.
Un exemple frappant c’est le repository de linux : https://github.com/torvalds/linux
On voit 700k de commit ! un nombre de contributeurs AFFOLANT et pourtant il y a tout les jours des propositions d ameliorations (pas toujours sur la securite certe) parceque tout les jours (j exagere peu etre) de nouvelles failles (ou optimisation) sont trouves (ou en tout cas propose, libre a Torvalds de les acceptes dans le cadre de Linux). Comment on peut soutenir qu un logiciel est infaillible apres plusieurs annees sans MAJ quand on le compare a ca ? (meme si il s’agit ici de qqchose de bien plus compexe qu un logiciel de “cryptage”) -
@Creeposucre
Merci pour cette réponse, c’est exactement ce que je tente de défendre depuis le début.
Rien n’est inviolable, il faut tenter de s’approcher du mieux parce que c’est toujours mieux que rien.
@TulseneTout lecteur pourra trouver dans mes réponses les éléments nécessaires à la sécurisation de ses cryptos. Bien sûr qu’il faut faire quelques recherches en plus, rien n’arrive tout cuit
Ha oui c’est sur quelques recherches en plus hahahha, c’est ça que tu propose de concret à ceux qui viennent de se taper 3 pages de lectures pour rien après t’avoir vu dénigrer très sévèrement un sujet et en disant que le tuto était nul.
-
Mais c est precisement ce que les autres intervenants disent aussi et precisent que Truecrypt n est plus du tout une reference en matiere de securite et de chiffrement de donnees/partitions and co.
Ils vont meme jusqu a propose Tails qui est un logiciel plus recent et regulierement mis a jour pour faire face aux optimisations des algo de “dechiffrements”. Je ne comprends mm pas comment ca a pu deriver comme ca sur du reglement de compte.Truecrypt a eu son age d’or, il n’est plus maintenue depuis plusieurs annees (NSA, changement de poste de l equipe de dev, lapin geant qui les a mange, on s en fou), il n est plus capable de tenir les algo utilises en 2017 pour dechiffrer.
Pour ceux qui veulent faire un chiffrement maison il est conseille de se diriger plutot vers Tails qui est regulierement mis a jour pour pallier aux avances techniques de dechiffrage.Ca s’arrete la.
Qui a la plus grosse en matiere de securite informatique on s en fou, on cherche plutot qui est le plus a jour.
Peu etre qu il existe mieux que Tails, j en sais rien je suis pas renseigne la dessus et je me permettrais pas de conseiller un logiciel pour faire ca.
juste que entre Tails et Truecrypt, il y a pas match en fait -
@Creeposucre a dit dans Dialogue de sourd effacé :
Qui a la plus grosse en matiere de securite informatique on s en fou, on cherche plutot qui est le plus a jour.
Merci de relever le débat, je suis d’accord avec toi
Il aurait été plus simple de laisser les lecteurs du forum décider par eux même avec une explication comme la tienne sans s’enfoncer dans des discutions qui ne proposait rien de plus sauf de dénigrer.Peu être qu il existe mieux que Tails, j en sais rien je suis pas renseigne la dessus et je me permettrais pas de conseiller un logiciel pour faire ca.
juste que entre Tails et Truecrypt, il y a pas match en faitJe suis d’accord, c’est pour ça que j’ai tout effacé, pour laisser la place et stopper ce match
Si Truecrypt ne convient pas, ben alors Ok on remplace par quoi ? puisque Tails ne peut pas utiliser cette liste de programme portable https://portableapps.com/apps, on aurait pu rechercher ensemble pour arriver un résultat positif, je suis ouvert à remplacer Truecrypt par un équivalent capable de faire la même chose.C’était pas une question d’égo ( @Nammalvar ) je souhaitais juste qu’on propose une meilleure solution sans dénigrement obsessionnelle, nous n’avons pour le moment rien de plus pour avoir une clé USB encrypté en AES 256 et c’est ce que je déplore…
Si dès le départ la discussion tournait sur ce principe on aurait pu trouver mieux dans l’intérêt de tous. -
@Thierry a dit dans Dialogue de sourd effacé :
Il aurait été plus simple de laisser les lecteurs du forum décider par eux même avec une explication comme la tienne sans s’enfoncer dans des discutions qui ne proposait rien de plus sauf de dénigrer.
Non. Juste. Non. Manifestement tu n’as toujours pas compris.
La sécurité, la crypto, c’est pas un domaine de débat dont on laisse juge les lecteurs à la fin. C’est un domaine pointu où tout manquement te mettra impitoyablement à poil. Surtout si tu table en confiance sur une sécurité illusoire.
Ce qui t’est opposé, c’est pas du dénigrement… c’est tout simplement le constat que si tu n’applique pas une méthode rigoureuse de bout en bout tu ne feras que te rendre encore plus vulnérable parce que tu croiras t’être mis en sécurité.
Si tu te propose de faire un tuto, on peut t’y encourager, mais tu te dois d’accepter qu’il soit soumis à un audit impitoyable.
Ce n’est pas contre toi, c’est le B-A BA!
-
@Creeposucre c’est parti en vrille par ce que le titre était “…très sécurisé” et lors ce que certains utilisateurs ont relevé l’incohérence @Thierry c’est contenté de dire que c’était des paranoïaques et qu’il savait mieux que tout le monde.
“Je fais mieux que Ledger mais je n’ai pas consulté la doc et ne sais pas prouver ce que j’avance” était de trop.
stopper ce match
ce n’est pas un jeu, on parle d’argent et de pertes qui peuvent être réelle. C’est une très lourde responsabilité que de proposer un tutoriel car si jamais une personne se fait vider son wallet en suivant tess conseils qui est le responsable? Celui qui ne s’est pas assez renseigné ou celui qui a fait le tuto? J’i tendance à considérer que la responsabilité est partagée. En tant qu’administrateur du forum ma responsabilité est aussi engagée pour ne pas avoir fais le ménage (d’ailleurs j’aurais du intervenir plustôt dans ce thread mais je n’avais vraiment pas le temps pour ça).
puisque Tails ne peut pas utiliser cette liste de programme portable
Qu’est ce que Tails? un OS basé sur debian, donc pas besoin de programme portable, un apt install nomDuLogiciel suffit pour installer ce que tu souhaites, et quand ce n’est pas le cas, les instructions nécessaire à son installation sont dans la documentation. À partir du moment ou tu as réussi à installer Tails il ne te reste plus qu’à te déconnecter du réseau au moment ou tu génère ta seed puis à effacer la clé après utilisation pour en faire un cold wallet. Tu vois, on était vraiment pas loin de la solution plus sécurisée qu’un ledger wallet.
ceux qui viennent de se taper 3 pages de lectures pour rien
Tu dis que ça ne sert à rien, je pense au contraire que c’est très utile. Un certain nombre d’arguments sont avancés et il est important qu’un néophyte passe par là pour comprendre les enjeux et implications. Ce n’est certe pas la méthode la plus simple, mais je l’ai appris avec le temps, ce qui est simple n’est pas forcément bon car trop de raccourcis sont utilisés laissant place à des risques majeurs.
dénigrer très sévèrement un sujet
Ce n’est pas le sujet que je dénigrait, c’est ce que tu avançais sans aucune preuve et ton acharnement à vouloir avoir raison quand tout le monde te dis que tu as tord.
en disant que le tuto était nul.
J’ai dis : Ton tutoriel est mauvais. Nul ça aurait été Delete, Ban et non des post de 3km de long pour essayer de te faire comprendre pourquoi et comment tu te plantes.
je suis impatient de lire ton tuto qui va remplacer le mien
Je reviens là dessus car c’est à la base toi qui a proposé de partager tes connaissances. Il s’avère que tu as dis beaucoup de bêtises, c’est ce que l’on te repproche. Tu n’est pas un enfant, on ne vas pas te dire “c’est bien” alors que ce n’est pas le cas. Tu as travaillé longtemps dessus, ce que je respecte, mais ce n’est pas assez, tu as de trop fortes lacunes en informatique (en général). Mais ce n’est pas grave,comme tout le monde, tu es là pour apprendre. À chaque jours ses peines et ses lots de découvertes, les douches froides étant une constante qui s’atténue avec l’expérience. Quand tu en auras pris autant que moi, tu verras la différence.
-
@Tulsene a dit dans Dialogue de sourd effacé :
J’ai dis : Ton tutoriel est mauvais.
J’ai tenu tête parce que personne ici n’est capable de casser le cryptage de TrueCrypt et personne ne la encore jamais fait… Facile de dire que TrueCrypt est nul, mais personne pour le démontrer sans blabla…
Celui qui veut faire un concours du meilleur système de cryptage parce qu’il est agent secret poursuivi par la Nsa, ben il n’utilise pas TrueCrypt, je suis d’accord.Le but n’était pas de militer pour TrueCrypt ou Tails mais d’inciter et de sensibiliser a la protection des données en proposant une solution concrète et facile, sans aller jusqu’à un niveau de protection contre la NSA ou de Barbouzes !
Celui qui se fait cambrioler et voler son ordi, il sera bien content d’avoir une cle USB avec Truecrypt ou Tails dans la poche, même si la NSA peut la lire on s’en fou, c’est pas accessible a tous…ça limite la casse et incitait les autres a faire un 1er pas vers un strict minimum de sécurité.
C’est pour ça que je me suis entêté, j’ai jamais fait un tuto pour les barbouzes ou pour les maniaques de l’ultra sécurisation, même si quelqu’un avait proposé Bitlocker de Windows pourquoi pas…sur le principe c’est mieux que rien. c’était ça l’unique but même si Bitlocker n’est pas recommandable…
C’est pas n’importe qui peut craker TrueCrypt et c’est pas son cambrioleur qui va craker TrueCrypt pour voler ses Cryptos, il sera au mieux capable de cracker le mot de passe windows mais pas TrueCrypt !!
Un étudiant n’a pas forcement les moyens de se payer une ledger, ou de passer 5 heures a lire un tuto.
Avec “ton tuto” est mauvais et :
Tout lecteur pourra trouver dans mes réponses les éléments nécessaires à la sécurisation de ses cryptos. Bien sûr qu’il faut faire quelques recherches en plus, rien n’arrive tout cuit
Tu vas juste décourager les autres et les inciter a laisser leurs wallets online ou sur leur ordi sans aucun cryptage…
Très productif, très éducatif comme façon de faire et vachement plus sécurisé que d’utiliser TrueCrypt ou d’ouvrir un nouveau fil pour inciter les autres a utiliser Tails en faisant un tutoriel sur ce forum.
Comment veux tu que je sois d’accord avec toi, il n’y a rien de positif la dedans, c’est contre productif…
tu as de trop fortes lacunes en informatique (en général).
Basé uniquement sur un désaccord avec TrueCrypt ton jugement est fait et tu te crois bien meilleur.
On se connait même pas et tu me colle une étiquette de débutant. tu juge et tu dénigre.
Tu vois depuis le début tu fonctionne comme ça, il ne peut y avoir de dialogue constructif.Tu devrais redresser la barre pour que les membres du forum puissent s’intéresser a la sécurisation des données, ce qui au final donnera un point positif.
Ouvre un sujet et lâche toi -
@Thierry a dit dans Dialogue de sourd effacé :
J’ai tenu tête parce que personne ici n’est capable de casser le cryptage de TrueCrypt et personne ne la encore jamais fait… Facile de dire que TrueCrypt est nul, mais personne pour le démontrer sans blabla…
si tu crees un dossier trucrypt, que tu me l envoies et que je le crack et je te renvoie son contenue tu me passes un bitcoins ?
-
@Creeposucre
chiche, si tu perds tu m’en envoie un
Tu crois vraiment qu’un cambrioleur ou un pickpocket peut cracker TrueCrypt ? et qu"il est plus secure de laisser sans cryptage son wallet sur son ordi ou comme la plus part qui stocke tout online par flemme de s’interresser a la sécurisation des donnes… -
non, je pense simplement que la meilleure defense c est toi mais que tu es aussi la plus grosse faille. (le toi designe l utilisateur et pas toi personnellement )
le truc c est comment on definit que je perds ?
-
@Creeposucre
oui c’est ça, celui qui a pour plus de 10000 euros de crypto il peut faire l’agent secret et exiger un niveau de sécurité au top et c’est normal.
Et celui qui en a pour 1000 euros ben il laisse tout online ou sur son ordi, c’est ce profil que je voulais intéresser, pas les agents secrets
Il faut rester rationnel c’est important, celui qui n’est pas mordu d’informatique, ce n’est pas évident de lui dire que la NSA peut lire ses informations, et il s’en balance…
Si il doit passer plus d’une heure sur un tuto il décroche…et ne sécurise rien… -
@Thierry a dit dans Dialogue de sourd effacé :
@Creeposucre
oui c’est ça, celui qui a pour plus de 10000 euros de crypto il peut faire l’agent secret et exiger un niveau de sécurité au top et c’est normal.
Et celui qui en a pour 1000 euros ben il laisse tout online ou sur son ordi, c’est ce profil que je voulais intéresser, pas les agents secretsbon comment on defini que je perds du coup ?
-
@Creeposucre
Perd quoi ?
Déchiffrer un volume cache et encrypter avec TrueCrypt ? -
@Thierry a dit dans Dialogue de sourd effacé :
@Creeposucre
Perd quoi ?C est pourtant simple, si j ouvre ton volume TC et que je te dis ce qu il y a dedans, je gagne.
tu dis que si je perds je te dois la somme mis en jeu. la question c est comment je perds ? il faut definir la regle. -
@Creeposucre
Si tu plaisante pas et que tu es capable de le faire, filme toi tu vas devenir célèbre parce que personne n’a réussi a le faire.
Si tu y arrive tu pourrais gagner beaucoup plus que un Bitcoin, il y a un paquet de gens qui sont interresse par ca…
Tu veux le faire en Brute Force ?
Tu dois avoir de sacre becanne sous la main pour être aussi sur de toiJe suis pas assez vaniteux pour mettre autant d’argent en jeu, simplement pour défendre l’idée d’inciter les autres a sécuriser leurs données.