Journal Votre portable est il sécurisé ?

Posté par  .
Étiquettes : aucune
0
28
fév.
2007
C'est cette petite affaire[1], réelle ou imaginée, du portable volé d'une conseillère d'un personnage politique très en vue qui m'amène aujourd'hui.

Si je ne doute pas que le portable ait bien été volé, je n'irais pas plus loin dans les spéculations sur le qui et le pourquoi, ce n'est pas mon propos.

Ma question est plutôt de savoir si les informations «sensibles» que contenait cette machine étaient protégées ou pas. Statistiquement, il est à peu près sûr que non.

Pourtant, c'est un sujet qui revient régulièrement chez toutes les personnes qui se déplacent régulièrement avec une machine remplie de documents qu'elles définissent elles même comme «confidentiels». Mais quelle que soit la solution que vous proposerez, c'est toujours trop compliqué, et la flemme aidant, le mot de passe à trois francs six sous finit toujours par être le seul garant de leur bonne conscience.

Pour ce qui me concerne, mon portable est équipée depuis plusieurs années maintenant d'une partition home+swap cryptée, le nécessaire de déverrouillage se trouvant sur une clé usb spécifique, que je ne laisse jamais branchée, ni à proximité du portable une fois la mise en route terminée.

Je n'ai pas le prochain discours de tel ou tel politique, mais entre mes clés gpg, mes mots de passe enregistrés pour les sites web les boites aux lettres et autres, j'aurais déjà de quoi me faire du mauvais sang et occuper plusieurs jours si ces informations devaient arriver entre de mauvaises mains...

Et vous, faites vous plutôt parti des:
- sédentaires (pas de portable)
- optimistes (j'ai rien d'important de toute façon...)
- je-menfoutistes (s'il pouvait trier mes spams en passant)
- paranoïaques (allongez vous et expliquez nous ça)

Ou autre catégorie...

[1] http://fr.news.yahoo.com/28022007/290/une-conseillere-de-seg(...)
  • # De toute façon...

    Posté par  (site web personnel) . Évalué à 10.

    un portable sous Linux volé à 90% de chances d'être formaté pour qu'on y installe ensuite Windows dessus... :)
  • # Détails ?

    Posté par  (site web personnel, Mastodon) . Évalué à 7.

    Tu peux nous en dire plus sur le cryptage ? Ta méthode clé USB marche comment ? Ca m'intéresse...

    Et tes backups ? Cryptés ?

    Si tu oublie ta passphrase ?

    « Je vois bien à quels excès peut conduire une démocratie d'opinion débridée, je le vis tous les jours. » (Nicolas Sarkozy)

    • [^] # Re: Détails ?

      Posté par  . Évalué à 2.

      oui, la méthode de la clé USB est très intéressante, c'est déja plus sympa je trouve que ces histoires de lecteurs d'empreintes qu'on trouve sur certain ordi maintenant...
      Déja, avec cette méthode, nos chers ministres n'aurais plus d'excuse pour perdre des données sensibles !
      • [^] # Re: Détails ?

        Posté par  . Évalué à 4.

        Ben si, le coup du "on m'a vole ma clef usb ET mon portable" ;)
        • [^] # Re: Détails ?

          Posté par  . Évalué à 3.

          sauf que j'imagine que la clé stockée sur la clé usb est protégée par mot de passe...
    • [^] # Re: Détails ?

      Posté par  . Évalué à 1.

      Bonsoir,
      Pour ma part, j'utilise encfs et fuse, mais il ne faut pas oublier le mot de passe (ce qui m'esr arrivé...) sinon on est marron.
      En dehors de cet inconvénient commun à tous les mots de passe, je trouve ceci simple, rapide, commode et sur (enfin, sauf si c'est la CIA qui pique ton portable !)
      • [^] # Re: Détails ?

        Posté par  (site web personnel) . Évalué à 4.

        >>> je trouve ceci simple, rapide, commode

        Pour certains oui....pour d'autres, moins bien doté neuronalement comme moi, cela reste difficile à configurer.
        J'ai essayé de crypter un DD USB externe avec dm-crypt, Fuse..etc en lisant les how-to sur Ubuntu-fr mais j'ai laissé tomber après quelques tentatives infructueuses.
        J'ai entendu dire que l'installeur de la prochaine Debian proposera une option pour crypter son DD. Ce sera peut-être LE moyen d'y arriver sans trop se prendre la tête.
    • [^] # Re: Détails ?

      Posté par  . Évalué à 10.

      Je dépile:
      Si tu oublie ta passphrase ?
      J'en ai pas, c'est une chaine générée aléatoirement stockée dans un fichier sur la clé usb. Impossible à mémoriser. Après c'est comme pour une clé de voiture, j'ai des doubles :)

      Et tes backups ? Cryptés ?
      Pas pour le moment. Je sauvegarde sur un PC fixe à la maison, qui lui même sauvegarde sur dvd. Crypter toute la chaîne est dans la todo.

      Tu peux nous en dire plus sur le cryptage ?
      Bien sûr, c'est basé sur cryptsetup (lui même basé sur device mapper). C'est tout standard.
      A l'usage ça se passe comme ça: j'allume mon portable normalement, pendant ce temps je sors la clé de mon portefeuille sa cachette, une fois que le PC est démarré, j'insère la clé dedans, je compte jusqu'à 10, je me logue, et pendant que ça mouline, je range la clé...

      Pour la technique, on commence par le script principal, qui monte la clé usb, crée la partition cryptée, la monte, monte le swap, et démonte la clé usb:

      #!/bin/bash
      if [ "$ACTION" == "add" ]; then
       if [ "$(df /home/ | tail -n1 | cut -d' ' -f1)" != "/dev/mapper/realhome" ]; then
        mkdir -p /media/authkey
        mount /dev/authkey /media/authkey
        cryptsetup -caes -s256 -d/media/authkey/macle.txt create realhome   /dev/mapper/home
        fsck /dev/mapper/realhome
        mount /dev/mapper/realhome /home
        swapon /home/.swap
        umount /media/authkey
       fi
      fi


      Comme certains l'auront probablement remarqué, ce script est appellé depuis udev, comme ça le montage se fait automatiquement, dès que j'insère la clé, même si elle n'est pas présente pendant la séquence de boot.
      Je vous donne donc la règle udev qui va bien :

      #/etc/udev/rules.d/z99_authkey.rules
      BUS=="usb", KERNEL=="sd?2", ATTRS{idProduct}=="xxxx", ATTRS{idVendor}=="xxxx", ATTRS{serial}=="xxxxxxxxxxx", NAME="%k" SYMLINK+="authkey", RUN+="/usr/local/bin/authkey.sh"


      le KERNEL="sd?2" permet d'identifier la bonne partition. Évidemment, tout ça est à adapter en fonction de votre config... (je n'assumerais aucune responsabilité en cas de perte de données ou de mort de accidentelle de petits chats) Et comme j'ai un peu simplifié pour rendre plus lisible, j'espère juste ne pas avoir fait de connerie ;)

      Bonne chance.
      • [^] # Re: Détails ?

        Posté par  (site web personnel) . Évalué à 2.

        Tu devrais te lancer dans une SSII, pour le faire chez les gens que ça intéresse, à mon avis. Je suis sûr que plein de gens voudraient faire comme toi, mais ne savent pas le faire, et seraient bien contents de payer quelque sous pour une solution clé en main, bien configurée et prête à l'emploi (c'est très redondant, ce que je viens d'écrire...).
        Ou alors tu crées une distro qui fait tout ça automagically ! En tout cas, je trouverai ça cool qu'un distro intègre de telles possibilités.
        • [^] # Re: Détails ?

          Posté par  . Évalué à -2.

          Je suppose que tu veux parler d'une SSLL et non pas d'une SSII.
        • [^] # Re: Détails ?

          Posté par  . Évalué à 2.

          [...] plein de gens [...] seraient bien contents de payer quelque sous pour une solution clé en main
          <PUB>
          Je suis indépendant (Entreprise Individuelle). Si il y a une demande sérieuse, je suis disponible...
          </PUB>
          Plus sérieusement, je l'ai déjà mis en place dans des cas particuliers, mais je n'ai pas senti une vraie demande généralisée.
      • [^] # Re: Détails ?

        Posté par  (site web personnel) . Évalué à 2.

        Sympa mais je suppose que ça ne supporte pas le suspend to disk ?

        Je "n'eteind " presque plus mon portable. Comment reagi ton systeme dans ces cas là ?
        • [^] # Re: Détails ?

          Posté par  . Évalué à 3.

          ça ne supporte pas le suspend to disk ?
          Bonne question. J'en sais rien, je n'utilise pas le suspend to [ram|disk]. A vue ne nez que je dirais que c'est jouable, mais la partition de suspend n'étant pas cryptée, ça veut dire que toute la ram (et les infos qu'elle contient) serait probablement (j'ai pas vérifié) en clair sur le disque. Ça heurte mon côté parano :-)
      • [^] # Re: Détails ?

        Posté par  (site web personnel) . Évalué à 2.

        Et si tes backups sont chiffrés, tu fais comment pour les déchiffrer dans 5 ans ?

        Et au sein d'une société, si tu prends un bus, tu fais comment pour lire le contenu du PC ou des sauvegardes ?
  • # plop

    Posté par  (site web personnel) . Évalué à 8.

    Et que fais-tu si on te vole ta machine quand elle est allumée ?
    Sinon, j'oscille entre la catégorie optimiste et jemenfoutiste, suivant mon humeur.
    Je trouve beaucoup plus important d'utiliser des connexions SSL que de crypter mon home.
    • [^] # Re: plop

      Posté par  . Évalué à 8.

      Je trouve beaucoup plus important d'utiliser des connexions SSL que de crypter mon home.
      C'est clair, j'aimerais connaitre le nombre de commerciaux qui consulte leur mails (via pop ou http) sur un wifi ouvert (aeroport, ...)...
      • [^] # Re: plop

        Posté par  . Évalué à 3.

        OH MON DIEU tout le monde va pouvoir lire la blague que Bernard, son ami déconneur du boulot, a trouvé pendant ses heures de travail en fouillant sur le net.
        • [^] # Re: plop

          Posté par  . Évalué à 6.

          tout le monde va pouvoir lire la blague
          Si je peux lire la blague, je peux aussi lire le username/mot de passe qui est passé juste avant... De quoi lui couper l'envie de rire si je suis méchant et dans l'illégalité.
          • [^] # Re: plop

            Posté par  . Évalué à -3.

            Ah ? Cool tu seras au courant en avance du prochain produit qu'il va vendre, des déclarations publiques que fera la boite a ses employés, des confirmations de billets de train qu'il aura acheté... Redoutable.

            Bon plus serieusement j'ai jamais vu de webmail ne pas utiliser de https pour le login. Il est vrai que je suis pas un expert en webmail (faut dire que j'ai autre chose à faire) mais même comme ça j'aimerais savoir ce qu'il y a de dangereux dans le fait que tu récupère son login/pass.

            Tu peux toujours envoyer un mail d'insultes à son patron... ça ne paraitra pas louche du tout. Ou alors tu peux envoyer du spam depuis son adresse, mais franchement je pense qu'il a plus de chance que l'hebergeur lui coupe son compte et le previenne qu'il est utilisé pour du spam plutot que lui faire un procès. Et d'ailleurs heureusement pour lui ça doit être vachement dur de convaincre quelqu'un qu'il faut être le dernier des demeurés pour utiliser son propre compte d'entreprise pour du spam.

            Bien entendu, le coté intrusion dans la vie privé de l'acte est pas super agréable. Mais je trouve pas ça dangereux pour autant.

            Pour ceux qui crypte leurs partitions : es ce que chez vous vous utilisez un code à chaques fois que vous écrivez un post-it ou votre liste de courses ? Ou es ce que vous vous contentez tout simplement de mettre les documents sensibles dans un endroit sûr ? Et si votre comportement diffère entre votre disque dur et votre habitation comment vous justifiez ça ?
            • [^] # Re: plop

              Posté par  . Évalué à 9.

              j'aimerais savoir ce qu'il y a de dangereux dans le fait que tu récupère son login/pass.
              Bon, partons de l'hypothèse que j'ai ton login/mot de passe et ton email (si ce n'est la même chose que le login, il suffit de regarder un mail reçu).

              - Je regarde un peu tes mails, histoire de voir sur quels sites tu te balades. Je vois un petit mail ebay annonçant que tu as perdu/gagné une enchère. J'en déduit que tu as très probablement un compte paypal.

              - Je vais sur le site de paypal. Je clique "j'ai perdu mon mot de passe", je rafraichis les mails, et ... ah ben tiens il est là...

              (100% adaptable en fonction de ce que contiens la bal).

              Le pire c'est que c'est très sournois comme démarche. Je peux scanner ta bal pendant des mois sans que tu ne te rende compte de rien. (je peux même effacer les avis de débit paypal, histoire que l'arnaque dure jusqu'au prochain relevé de compte papier).

              Toujours pas dangeureux ?
              • [^] # Re: plop

                Posté par  . Évalué à -2.

                Bon outre le fait que certains site te demande de repondre à ta fameuse "question secrete" (pas tous) pour récupérer le droit de recevoir ton mot de passe. Posons aussi de côté que "j'ai perdu mon mot de passe" en général te permet juste de le changer, ce qui est quand même assez repérable vu que tu connaitra toujours pas l'ancien.

                Mais supposons. Tu as récupérer mon login/pass paypal, dans le cas ou j'ai laissé ni argent ni carte enregistré sur mon compte tu l'as dans l'os. Dans le cas ou j'ai pas laissé d'argent mais juste une carte faudra donner la date de validité + les 3 chiffres du dos, tu l'as dans l'os. Dans le cas ou j'ai laissé de l'argent sur le compte je l'ai dans l'os ~= le montant dispo.

                Seulement voila si tu veux récupérer ce fric tu va devoir le transférer sur un autre compte paypal. Puis dans ta banque. Si tu es malin tu auras ouvert un compte dans un autre pays si possible pour éviter la tracabilité. Mais même comme ça paypal à tes coordonnées. Et je pense que si la justice le leur demande gentillement, ils les donneront. Bon ils peuvent être à moitié faux mais les coordonnées banquaires, seront justes elles. Et c'est suffisant.

                Toujours pas dangeureux ?

                Ok j'admet, pour le type qui se log sur un webmail qui a une page de connexion sans https, depuis point wifi accessible à n'importe qui et si ce même type fait des achats sur internet tout en laissant sur un site, qui permet de redonner le mot de passe perdu sans la moindre verification, les coordonnées de sa carte bleu ou de l'argent. Et si ce site ne redemande pas les trois chiffres au dos de la carte pour passer un achat. Il peut se faire avoir...
            • [^] # Re: plop

              Posté par  (site web personnel) . Évalué à 3.

              j'aimerais savoir ce qu'il y a de dangereux dans le fait que tu récupère son login/pass.

              On parlait d'un commercial. En accédant à sa boite mail, tu pourras probablement connaître une partie de ses clients et des propositions commerciales associées.
              Pour certains, c'est une info qui vaut de l'or !
    • [^] # Re: plop

      Posté par  . Évalué à 3.

      Et que fais-tu si on te vole ta machine quand elle est allumée ?
      Si je ne suis pas devant, il est plus que probable que la session est verrouillée, et quand je n'ai pas trop le choix et que je veux laisser la machine accessible (sur un compte invité) comme à Solutions Linux par exemple, j'enlève la batterie...

      Je trouve beaucoup plus important d'utiliser des connexions SSL que de crypter mon home.
      Ça va un peu ensemble de mon point de vue, c'est sûr que crypter son home ne sert à rien si tu transfère ta clé gpg privée en clair via ftp...
      • [^] # Re: plop

        Posté par  (site web personnel) . Évalué à 2.

        Wouah, Olivier tu te classes plutôt dans les paranos ;-) Perso, je me place dans les optimistes/jemenfoutistes ... mais je n'ai rien de très sensible dans mon portable.

        Je vais qd même faire deux réflexions (à 2 balles)

        - Ferme-tu ta voiture à clé ? (Si tu n'as pas de voiture, la porte arrière de ta maison, si tu n'as pas de maison ... tant pis ;-) )
        - Je suis prof et suis partisant de distribuer librement la majorité de mes notes. Pour ma part le "savoir se partage" (c'est péteux hein ?). Par contre, j'ai des collègues qui demandent des droits d'auteurs, qui refusent de diffuser leur notes sur internet, ...

        Comme quoi on est tous différents. Pour ceux qui ont vu Robin des Bois
        - Pourquoi Dieu t'a peint en noir ?
        - Parce que Allah aime la diversité.
        • [^] # Re: plop

          Posté par  . Évalué à 4.

          Par contre, j'ai des collègues qui demandent des droits d'auteurs, qui refusent de diffuser leur notes sur internet, ...

          D'ailleurs c'est un point un débattre. Tu leurs dira qu'en général le monsieur qui paie des impôts n'est pas tout a fait d'accord a ce qu'ils aient le beurre et l'argent du beurre :). La situation actuelle me plait pas mal : un livre écrit par un enseignant (lié a son domaine) sur sa propre initiative est considéré comme "détachable du service" (càd hors de l'activité liée au service public), sinon tout appartient a l'état.

          A mon avis, pour ce qui est des cours, l'enseignant n'a aucune légitimité pour garder ses copyrights, de la même manière que les notes d'un formateur appartiennent a l'entreprise qui l'emploie.

          Par contre j'aimerais bien une petit note supplémentaire : l'état devrait automatiquement renoncer a ses droits pour que les cours soient diffusables : ne serais ce que pour lever le doute juridique sur un élève donnant des copies à son pote qui a raté les cours parce qu'il était l'hopital.

          En tous cas a l'époque, je ne savais pas, mais j'aurais bien voulu voir "Michel LeProf - © République Française" sur les cours ou le droit d'auteur était précisé, plutôt que de voir seulement le nom du prof.


          http://www.internet-juridique.net/publications/droitcomm/lib(...) - voir le point 2.3
          • [^] # Re: plop

            Posté par  (site web personnel) . Évalué à 2.

            Ceux-la risquent de te rétorquer [1] qu'ils n'ont aucune obligation de fournir un "support de cours" et que l'étudiant est censé prendre des notes et venir au cours.

            [1] Je rappelle que je ne partage pas cet avis puisque tu peux librement utiliser mes notes de cours ... quoique l'auteur apprécie d'être informé (dixit) ;-)
          • [^] # Re: plop

            Posté par  (site web personnel) . Évalué à 1.

            Tout d'abort je précise que mes étudians on accès à mes cours sans aucune conditions. Mais je suis thésard sur une bourse ciffre je suis donc confronté au deux situations : j'écrit du code en entreprise et des cours dans dans le publique.

            Dans mon entreprise, tout est très clair, le code que je produit durant mes heures de travail dans l'entreprises lui appartiennent. Elle en possède tous les droits. Mais le code que je produit sur mon temps personnel le soir chez moi m'appartient, et notament il m'arrive dans la journée de me dire, que tel outils serait bien pratique, mais pas forcement indispensable, donc j'attend le soir, en attendant je bosse sur d'autre choses, et le soir je rentre chez moi, et par plaisir je me met à coder le truc en question que je met sous licence libre (MIT dans mon cas mais vu que ce sont majoritairement des outils independant cela ne change pas vraiment grand chose) et le lendemain quand je retourne au boulot je peux utiliser l'outils en question sans problème et sont code reste mon entière propriétée.
            Mon entreprise n'y voit absolument aucun problème, bien au contraire, elle y gagne que le soir je bosse sur des chose en rapport avec mon travail de thèse, donc quelques semi-heures sup qu'elle n'a pas à payer, mais en même temps sa me permet de faire entrer tout doucement le libre chez eux, et il commence à voir l'interet du code libre. Les premiers essais de partager le code que je produisait avec d'autres chercheurs du même domaine on permis de leur prouver que l'on recoit réellement des rappor de bug avec et patch, et des amélioration et que c'est globalement bénéfique, et l'idée commence à faire sont chemin.

            Maintenant, en plus de la recherche en entreprise je donne des cours dans l'école d'ingés du coin. Un cours de math à ce niveau (pas si élevé que ça, magré le mot inénieur....) c'est pas j'arrive les mains dans les poches et je baratinne les élèves. Je compte en gros 4h de préparation pour un cours ou un TD de math de 2h, 6h pour la préparation d'un examen. Or si mon entreprise à la gentillesse (et l'obligation si je ne me trompe pas) de me laisser donner les cours sur mon temps de travail, je ne suis pas sur qu'elle ferait un grand sourire si je les préparait aussi dessus. Donc le temps de préparation je le prend sur mon temps libre le soir chez moi tout comme pour mes projets libres.

            Dans les deux cas, le but premier de cette occupation est pour un employeur, qu'il soit publique ou privé, mais avec d'autre possibilitée d'utilisation.
            Dans les deux cas ce travail est éffectué sur mon temps libre, sans que je touche de rémunération pour cela (vu le tarif que je suis payer pour mes cours, je préfère me dire que c'est uniquement pour les heures de cours et pas pour la préparation, ou alors si les deux sont compter je suis payer en dessous du smic et ils vont devoir m'augementer)

            Dans les deux cas je redistribut mon travail sous licence libre de manière parfaitement volontaire mais j'en reste le propriétaire dans tous les cas.

            Peut tu m'expliquer en quoi le second cas est différent du premier, et en quoi je devrais laisser la propriétée de mon travail à l'état ? Je suis d'accord que la formation que je dispense est propriétée de l'état et que si mes cours était filmer je n'en serait pas le propriétaire. Je suis d'accord que si mes horaire incluait un temps de préparation de mes cours il appartiendrais à l'état, mais ce n'est pas le cas. Pas plus que pour les enseignant chercheurs. Il est déjà assez difficile de faire tenir les heures de cours, de recherche et de papier administratif en 35h, il est rare que ça ne déborde pas dans tous les sens, donc la préparation des cours même si souvent c'est répartit sur plusieur année tu aurra du mal à les faire rentrer dans les horaires de travail.
            Ils ne le font donc pas dans le cadre de leur temps travail et font donc ce qu'il veulent de leurs support de cours.
  • # Je dois être dans le groupe "optimistes"

    Posté par  . Évalué à 3.

    Mon portable ne contient aucune information confidentielle, c'est juste un environnement de travail adapté à mon besoin. Le travail réel se faisant sur des serveurs distants que ce soit pour le boulot ou pour moi. Donc si on me vole mon portable je ne perdrais que le matériel mais ça m'emmerderais déjà pas mal.
    • [^] # Re: Je dois être dans le groupe "optimistes"

      Posté par  . Évalué à 2.

      Je vois une contradiction entre «aucune information confidentielle» et «sur des serveurs distants».
      Tu dois donc avoir des clés ssh ? et même si elles sont protégées par une passphrase, il y a risque.

      Sans parler des mots de passe enregistrés par (par exemple) Firefox et Thunderbird.

      Et pour finir ma parano, il y aussi le swap, qui contient toujours des choses super intéressantes (essaye de lancer "strings /ton/swap | grep -i 'un truc secret' " pour voir. Et le swap, suivant comment il est utilisé, il garde loooongtemps les infos.
      • [^] # Re: Je dois être dans le groupe "optimistes"

        Posté par  . Évalué à 2.

        Non, il n'y a vraiment rien, pas de clé ssh et pas d'enregistrement des mots de passe dans iceweasel, tout est dans ma tête. Pour le mail, j'utilise le mutt de ma station de travail. Ca peut aussi être le cas pour le navigateur.

        Et en étant encore plus parano, il ne faut pas oublier de configurer ses outils pour n'avoir aucun historique, cache, sauvegarde et vider les fichiers de logs à chaque arret de la machine. Si le portable à suffisamment de mémoire, il est possible de se passer du swap. Mais arrivé à ce point là, autant booter sur un live-cd préconfigurer.

        Dans mon cas, l'information la plus confidentielle disponible sur le portable est où je me suis connecté quelque soit le protocole.
  • # Bonne solution

    Posté par  . Évalué à 1.

    je ne sais pas pour vous, mais je trouve qu'un mot de passe de 25 caractères alphanumérique doit suffire a pas mal de chose... (oui, j'utilise ce genre de MDP et je m'en rappel !)
    • [^] # Re: Bonne solution

      Posté par  . Évalué à 6.

      azertyuiopqsdfghjklmwxcvbn ?
    • [^] # Re: Bonne solution

      Posté par  . Évalué à 10.

      Oui mais ca ne tiens pas le coup face à un live cd !

      Allez tous vous faire spéculer.

    • [^] # Re: Bonne solution

      Posté par  . Évalué à 6.

      Tu parles du password de ta session linux ? arf dans ce cas, c'est *TOTALEMENT* inutile tout seul. Tu peux acceder à toute l'arborescence avec un livecd ou meme certains softs sur l'OS du mal.
  • # jamais avec portable

    Posté par  . Évalué à 0.

    à un moment je me balladais avec un live-cd et un DD ext (sur lequel se trouvait un swap et une partie du système).

    Je n'ais jamais pensé à proteger mes mots de passe et autre, mais j'ai pris l'habitude d'utiliser deux navigateurs. L'un me sert pour les forums sans sécurité importante, jeux et compagnie, et l'autre pour les billets de train et le compte en banque, celui ci je le "vide" régulierement, pas de cookie, pas de cache, presque rien... et je ne mélange pas.

    Maintenant sous MacOSX (oui je sais ca pue c'est pas libre :), je fais pareil. J'ai mon navigateur open source qui me sert à ca et que à ca et que je vide à chaque fois. Je pense pas, du coup, risquer grand chose....

    D'autres part je fais des back-up et tout mes fichiers sont sur des disques durs externes, le DD interne ne renfermant que les fichiers usuels, les programmes et bien évidemment le systeme.
  • # à propos de cryptage

    Posté par  . Évalué à 2.

    oui, à propos de cryptage, les méthodes actuelles sont plus très utiles maintenant que ya des ordis quantiques "qui marchent", si j'ai bien suivi, non ?
  • # Réaliste

    Posté par  . Évalué à 10.

    - je suis réaliste : J'ai plus de chance d'avoir des problèmes avec des partitions cryptées (par exemple si je perd le mdp) que si je me fait voler mon portable,les plus gros problèmes étant dans mon cas la perte de données et la perte financière.
  • # Impact ?

    Posté par  (site web personnel) . Évalué à 3.

    je me tâtais un moment pour protéger aussi mon portable, mais je n'avais pas été au bout.

    Je me demandais si ton système était plus lent à l'utilisation, si c'était sensible ou non.

    Sinon, si on veut aller plus loin, il existe aussi la possibilité de locker son disque dur, mettre un mot de passe dans le bios ou dans grub. C'est plus ou moins efficace, mais qui peut le plus...
    • [^] # Re: Impact ?

      Posté par  . Évalué à 5.

      Je me demandais si ton système était plus lent à l'utilisation, si c'était sensible ou non.
      Sensible non, mais je suis plus forcèment objectif, ça fait plusieurs années que mon home est crypté... alors on s'habitue. Plus sérieusement, tant que tu ne fais pas de video, ça va. Le reste du système n'est pas crypté, donc ça ne joue pas sur le temps de chargement des applis.

      Mais l'impact en terme de perfs brutes n'est pas négligeable, voici des chiffres:

      Sans cryptage
      # time dd if=/dev/mapper/home of=/dev/null bs=1M count=100
      100+0 enregistrements lus
      100+0 enregistrements écrits
      104857600 octets (105 MB) copiés, 3,94212 seconde, 26,6 MB/s

      real 0m4.125s
      user 0m0.004s
      sys 0m0.852s
      Et avec cryptage
      # time dd if=/dev/mapper/realhome of=/dev/null bs=1M count=100
      100+0 enregistrements lus
      100+0 enregistrements écrits
      104857600 octets (105 MB) copiés, 10,2951 seconde, 10,2 MB/s

      real 0m10.376s
      user 0m0.008s
      sys 0m0.736s
      (Sur un P3@1Ghz)
  • # Gros lourd

    Posté par  (site web personnel, Mastodon) . Évalué à 2.

    Pour ma part, j'ai fait couler la base de mon portable dans 60kg de béton et c'est riveté au sol. Personne ne peut déplacer mon... importable :)

    La gelée de coings est une chose à ne pas avaler de travers.

    • [^] # Re: Gros lourd

      Posté par  . Évalué à 3.

      Le mieux est encore de couler _tout_ le portable dans le béton. Comme ça personne ne peut l'atteindre… en tout cas pas rapidement (surtout s'il ne veut pas l'abîmer à coups de marteau-piqueur).

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.