Le besoin
Je transporte sans cesse une clef USB sur moi avec des données personnelles. Mais que ce passerait-il si je la perds ? Il faut donc que cette clef soit chiffrée... Je parlerai pas plus du chiffrement dans cet article, un article dédié est en cours de rédaction.
Le cahier des charges
J’ai trois machines distinctes, qui constituent un environement hétérogène de systèmes d’exploitation, sur lesquelles je suis susceptible de brancher ma clef USB contenant des données « mobiles » : Windows XP (...)

TrueCrypt
Articles
-
Chiffrement d’une clef USB que l’on a tout le temps sur soi.
21 janvier 2009, par Genma -
Shred du papier, et les disques durs ?
26 mars 2012, par GenmaDans mon entreprise a été installée une déchiqueteuse de papier, le genre de container avec une fente dans laquelle toute feuille papier qui passe est découpée en fine bande de papier. « Caisson pour la récupération de vos documents confidentiels qui seront récupérés et détruits par une société spécialisée ». Je regarde le logo, c’est la société c’est « Shred-it »...
Shred, ça me parle. Car en informatique, shred est une commande unix pour effacer définitivement le contenu d’un fichier, en passant un certain (...) -
TrueCrypt et sa licence
4 novembre 2013, par GenmaTrueCrypt ça pue c’est pas libre
Sur Wikipedia, sur l’article TrueCrypt dans la section licence, on peut lire La licence collective TrueCrypt ne remplit pas les critères de la définition de l’Open Source, et n’a donc pas été approuvée par l’Open Source Initiative. Ce logiciel n’est pas considéré comme libre par plusieurs grandes distributions GNU/Linux (Debian, Ubuntu, Fedora, openSUSE, Gentoo8). Il est en revanche parfaitement possible de l’utiliser sur ces distributions.
Pour avoir plus de détails (...) -
A.I.2 - Porte blindée ou coffre-fort ?
28 octobre 2016, par GenmaJe retranscrits ici une métaphore que j’utilise souvent lors de mes conférences sur l’hygiène numérique. Cette métaphore est perfectible, son but est de faire passer des concepts et messages pour amener des notions. Je vous laisse juger par vous-même.
A vous de vous l’approprier quand vous sensibiliserez aux problématiques de l’hygiène numérique
Porte blindée ou coffre-fort ?
Pour avoir un peu plus de sécurité, on peut mettre une porte blindée à l’entrée de chez soi. Une porte blindée avec trois (...) -
Keepass, TrueCrypt
23 avril 2014, par GenmaBillet reprenant le commentaire de Cascador à un des billets du blog, que je mets dans un billet dédié pour le mettre en avant.
Keepass est une excellente solution, c’est celle que j’ai choisi. J’y stocke tous mes mots de passe : TrueCrypt, boîtes mails, sites où je suis inscrit, mots de passe WiFi etc.
Il y a un moment où il faut obligatoirement que les mots de passe soient stockés à un endroit unique pour les retrouver facilement. Keepass fait cela simplement et correctement. Je précise que mon (...) -
Compte-rendu de l’Ubuntu Party de novembre 2013
19 novembre 2013, par GenmaComme je l’avais annoncé sur ce blog dans mon article, ce week-end, j’étais pendant deux jours à l’Ubuntu Party. Il s’y est passé un certain nombre de choses et en voici le compte-rendu.
Les conférences
De nombreuses conférences ont lieu sur ces deux jours, parmi lesquelles celle d’Okhin qui a parlé de la rationalisation de la paranoïa, Aeris de Nos-Oignons.net, qui a tenu une conférence sur Tor. Moi-même, ça a été une Introduction au chiffrement et GPG. L’objectif des nos différentes présentations était (...) -
Différents pdfs à lire pour les autodidcates en informatique
6 septembre 2012, par GenmaInternet étant un formidable outil pour les autodidactes dont je fais partie, je souhaite faire un petit article sur différents pdfs que j’ai récemment récupéré pour les lire et apprendre des choses. Ce sont les adresses de ces pdfs et leurs sites associés que je souhaiterai partager ici.
Sécurité et Chiffrement par la DSI du CNRS
La DSI met à disposition un document technique sur la mise en oeuvre et l’utilisation du chiffrement des portables (PDF). L’ensemble de la documentation est disponible sous (...) -
Https, proxy d’entreprise, TrueCrypt, tmpfs / RAMdisk
26 octobre 2010, par GenmaJe souhaiterais évoquer ici les possibilités que l’on a de protéger ses données de navigation sur Internet. Ce sont bien évidemment des données locales dont je parle, car on laisse forcément des traces sur chaque site que l’on visite, dans l’historique de Google et autres moteurs de recherche. De même, si l’on passe par un proxy (en entreprise par exemple), on laisse des traces dans les logs du proxy (mais on peut, comme nous allons le voir, minimiser ces traces). Une chose importante à retenir (...)
-
De la fiabilité d’une clef USB
3 mars 2011, par GenmaAvec un titre comme ça, on s’attend à ce que je parle de la fiabilité en terme de nombres de cycles d’écritures ou de vitesses, mais je pense plus à d’autres choses. Un vieux article de Korben sur Usb grabber, un logiciel « espion »qui permet de copier tout ce que contient une clef UBS insérée sur un PC, et ce de façon silencieuse, m’a rappelé à l’esprit que les clefs USB sont l’un des vecteurs de transmission des virus et une des sources d’infection virale.
Mais les clefs USB font également parti des (...) -
EasyCrypt - a Simple GUI for Truecrypt
26 mai 2009, par GenmaEasyCrypt est en faites un Gui/Frontend (interface graphique) pour TrueCrypt.
TrueCrypt peut s’utiliser en ligne de commande (pour faire des scripts d’automatisation de montage et de démontage de clef USB chiffrée par exemple), ou avec une interface graphique. C’est cette interface graphique, bien que simple, qui est simplifiée à l’extrême avec EasyCrypt.
Depuis cette interface, il est possible d’utiliser de façon simple TrueCrypt, en montant des dossiers chiffrés préexistant ou en créant de (...)