Merci à Neil et Brume, invité.e.s de ce blog, pour avoir rédigé ce tutoriel, complété par mes soins, bien utile pour le double boot de ma machine professionnelle.
Depuis Windows 10, Microsoft propose de chiffrer son disque avec le logiciel Bitlocker. Au démarrage de la session, Windows déchiffre votre disque, vous permettant d’accéder à vos données, mais lorsque l’ordinateur est éteint, il est impossible de récupérer les données en démontant l’ordinateur, par exemple.
Cela ne nous (...)

Chiffrement
Articles
-
Linux - Accéder aux données d’une partition Windows chiffrées avec Bitlocker
25 septembre 2020, par Genma -
Sauvegarde la règle des 3-2-1
21 novembre 2014, par GenmaJ’ai découvert une série de règles simple sur comment sauvegarder, je les repartage donc ici. C’est la règle des 3-2-1.
La règle des 3-2-1
En anglais,
Use the 3-2-1 Rule for Data Backup Keep 3 total copies of your image files (a primary and two backups). Store the files on 2 different media types, such as hard drive and optical disk. Keep 1 copy of your backup file offsite.
En français,
Utiliser la règle des 3-2-1 pour sauvegarder vos données Conserver 3 copies de vos fichiers (...) -
Clef GPG - Mise à jour du formulaire de contact
29 août 2013, par GenmaIl y a bien longtemps j’avais écrit un article sur le chiffrement de mes mails et je m’étais adonné, à l’époque, à quelques échanges expérimentaux de mails chiffrés avec quelques amis. Ca n’avait pas donné suite et ma correspondance par mail n’a jamais été si important que ça, tant dans son volume que dans son contenu.
Nouvelle clef GPG
Mais avec la récente affaire Prism, mon intérêt grandissant pour le chiffrement, je me suis dis que j’allais me remettre à GPG. J’ai donc récrée une (...) -
Keepass au quotidien c’est possible
7 septembre 2016, par GenmaCe billet fait suite à mes billets Des mots de passe que l’on utilise au quotidien... et Mot de passe oublié dans lesquels j’évoquais le logiciel Keepass comme logiciel de coffre-fort numérique pour les mots de passe.
Remarque : Ce billet n’est pas un tutoriel sur Keepass Il y a celui de la CNIL par exemple pour ça. Et j’utilise Keepass X.
J’avais donc entrepris de me créer un coffre-fort numérique de mot de passe, protégé par une phrase de passe solide. Pour chacun de mes comptes, (...) -
TrueCrypt et Dropbox
3 novembre 2010, par GenmaPour des échanges de fichiers non critiques (par exemple un PDF récupéré d’un site Internet) et si je n’ai pas de clef USB sur moi, plutôt que de m’envoyer le fichier par mail, je dépose le dit fichier dans mon répertoire Dropbox et je le récupère le soir.
Sur le sujet du stockage en ligne, je vous invite à lire mon article FileDropper, le service de stockage en ligne, où j’expliquais les dangers du stockage en ligne...
Pour des fichiers non critiques, ce service est utile. Mais il (...) -
TOR : surfer de façon anonyme sur Internet
21 juillet 2009, par GenmaPrésentation de Tor
The Onion Router (Tor) (littéralement : le routage en oignon) est un réseau mondial décentralisé de routeurs, organisés en couches, appelés noeuds de l’oignon, dont la tâche est de transmettre de manière anonyme des paquets TCP. C’est ainsi que tout échange Internet basé sur TCP peut être « anonymisé » en utilisant Tor.
Pour en savoir plus sur TOR, je vous invite à lire la page Wikipedia sur le sujet et à consulter le site officiel http://www.torproject.org. (...) -
Free et le https
27 octobre 2013, par GenmaIntérêt du https?
Le https crée une connexion chiffrée entre le navigateur et le serveur et de ce fait, personne ne voit ce qui circule dans ce tuyau : tout les logins, mots de passes et autre contenu sont chiffrés. Si on passe par un proxy d’entreprise, le proxy ne verra qu’un tunnel chiffré de la machine cliente vers le serveur. Par exemple, si on utilise Google en https, il ne verra pas les requêtes effectuées dans Google. Par contre dès que l’on sort de Google et que l’on va sur un (...) -
Clef GPG et le certificat de révocation
21 mai 2014, par GenmaQu’est ce qu’un certificat de révocation ?
Si vous oubliez votre mot de passe, ou si votre clé privée est compromise ou perdue, ce certificat de révocation peut être publié pour notifier aux autres que votre clé publique ne doit plus être utilisée. On peut toujours se servir d’une clé publique révoquée pour vérifier des signatures que vous avez faites par le passé, mais on ne peut s’en servir pour chiffrer de nouveaux messages à votre attention. Cela n’affecte pas non plus votre capacité (...) -
Deadrop, PrivacyBox
27 mai 2013, par GenmaPour recevoir des messages confidentiels / leaks quand on est journaliste ou autre, il existe différentes possibilités, parmi lesquelles Deadrop, Strongbox. Ce genre de services étant amenés à se développer dans les années à venir, avec la démocratisation du chiffrement, il peut être intéressant de commencer à regarder ce qui existe et de suivre les évolutions de ces "systèmes".
Deadrop
Strongbox est une sorte de boite aux lettres virtuelle, à laquelle vous vous connectez en passant le (...) -
Weusepgp.info
27 janvier 2014, par GenmaSite réalisé par @manudwarf sous Licence Creative Commons by-sa 3.0, http://weusepgp.info/fr est une page qui répond de façon simple et introductive aux questions
– Qu’est-ce que PGP ?
– Pourquoi l’utiliser ?
– Comment l’utiliser ?
Et présente différents logiciels pour l’utiliser pour
– les emails
– le tchat
– les appels
– les fichiers
Sur différents OS/système à savoir Windows, MacOS, Linux, iPhone, Android.
Les sources sont disponibles sur Github (...)