Dans mon entreprise a été installée une déchiqueteuse de papier, le genre de container avec une fente dans laquelle toute feuille papier qui passe est découpée en fine bande de papier. « Caisson pour la récupération de vos documents confidentiels qui seront récupérés et détruits par une société spécialisée ». Je regarde le logo, c’est la société c’est « Shred-it »...
Shred, ça me parle. Car en informatique, shred est une commande unix pour effacer définitivement le contenu d’un fichier, en passant un certain (...)

TrueCrypt
Articles
-
Shred du papier, et les disques durs ?
26 mars 2012, par Genma -
Différents pdfs à lire pour les autodidcates en informatique
6 septembre 2012, par GenmaInternet étant un formidable outil pour les autodidactes dont je fais partie, je souhaite faire un petit article sur différents pdfs que j’ai récemment récupéré pour les lire et apprendre des choses. Ce sont les adresses de ces pdfs et leurs sites associés que je souhaiterai partager ici.
Sécurité et Chiffrement par la DSI du CNRS
La DSI met à disposition un document technique sur la mise en oeuvre et l’utilisation du chiffrement des portables (PDF). L’ensemble de la documentation est disponible sous (...) -
TrueCrypt et sa licence
4 novembre 2013, par GenmaTrueCrypt ça pue c’est pas libre
Sur Wikipedia, sur l’article TrueCrypt dans la section licence, on peut lire La licence collective TrueCrypt ne remplit pas les critères de la définition de l’Open Source, et n’a donc pas été approuvée par l’Open Source Initiative. Ce logiciel n’est pas considéré comme libre par plusieurs grandes distributions GNU/Linux (Debian, Ubuntu, Fedora, openSUSE, Gentoo8). Il est en revanche parfaitement possible de l’utiliser sur ces distributions.
Pour avoir plus de détails (...) -
Keepass, TrueCrypt
23 avril 2014, par GenmaBillet reprenant le commentaire de Cascador à un des billets du blog, que je mets dans un billet dédié pour le mettre en avant.
Keepass est une excellente solution, c’est celle que j’ai choisi. J’y stocke tous mes mots de passe : TrueCrypt, boîtes mails, sites où je suis inscrit, mots de passe WiFi etc.
Il y a un moment où il faut obligatoirement que les mots de passe soient stockés à un endroit unique pour les retrouver facilement. Keepass fait cela simplement et correctement. Je précise que mon (...) -
Https, proxy d’entreprise, TrueCrypt, tmpfs / RAMdisk
26 octobre 2010, par GenmaJe souhaiterais évoquer ici les possibilités que l’on a de protéger ses données de navigation sur Internet. Ce sont bien évidemment des données locales dont je parle, car on laisse forcément des traces sur chaque site que l’on visite, dans l’historique de Google et autres moteurs de recherche. De même, si l’on passe par un proxy (en entreprise par exemple), on laisse des traces dans les logs du proxy (mais on peut, comme nous allons le voir, minimiser ces traces). Une chose importante à retenir (...)
-
Compte-rendu de l’Ubuntu Party de novembre 2013
19 novembre 2013, par GenmaComme je l’avais annoncé sur ce blog dans mon article, ce week-end, j’étais pendant deux jours à l’Ubuntu Party. Il s’y est passé un certain nombre de choses et en voici le compte-rendu.
Les conférences
De nombreuses conférences ont lieu sur ces deux jours, parmi lesquelles celle d’Okhin qui a parlé de la rationalisation de la paranoïa, Aeris de Nos-Oignons.net, qui a tenu une conférence sur Tor. Moi-même, ça a été une Introduction au chiffrement et GPG. L’objectif des nos différentes présentations était (...) -
Rendre sa machine de travail
8 juin 2010, par GenmaDans le cadre de mon travail, je suis amené à changer de PC et à donc rendre la machine que j’utilisais depuis un peu plus de deux ans. Ayant passe beaucoup de temps sur cette machine, il était nécessaire que je fasse un peu de nettoyage de printemps avant de la rendre. Voici mes conseils et mon retour d’expérience sur le sujet.
Nettoyage les fichiers personnels : Durant la pause du midi ou dans des moments de creux, je surfe un peu sur le net pour faire de la veille technologique. Et c’est fou (...) -
EasyCrypt - a Simple GUI for Truecrypt
26 mai 2009, par GenmaEasyCrypt est en faites un Gui/Frontend (interface graphique) pour TrueCrypt.
TrueCrypt peut s’utiliser en ligne de commande (pour faire des scripts d’automatisation de montage et de démontage de clef USB chiffrée par exemple), ou avec une interface graphique. C’est cette interface graphique, bien que simple, qui est simplifiée à l’extrême avec EasyCrypt.
Depuis cette interface, il est possible d’utiliser de façon simple TrueCrypt, en montant des dossiers chiffrés préexistant ou en créant de (...) -
De la fiabilité d’une clef USB
3 mars 2011, par GenmaAvec un titre comme ça, on s’attend à ce que je parle de la fiabilité en terme de nombres de cycles d’écritures ou de vitesses, mais je pense plus à d’autres choses. Un vieux article de Korben sur Usb grabber, un logiciel « espion »qui permet de copier tout ce que contient une clef UBS insérée sur un PC, et ce de façon silencieuse, m’a rappelé à l’esprit que les clefs USB sont l’un des vecteurs de transmission des virus et une des sources d’infection virale.
Mais les clefs USB font également parti des (...) -
TrueCrypt et Dropbox
3 novembre 2010, par GenmaPour des échanges de fichiers non critiques (par exemple un PDF récupéré d’un site Internet) et si je n’ai pas de clef USB sur moi, plutôt que de m’envoyer le fichier par mail, je dépose le dit fichier dans mon répertoire Dropbox et je le récupère le soir.
Sur le sujet du stockage en ligne, je vous invite à lire mon article FileDropper, le service de stockage en ligne, où j’expliquais les dangers du stockage en ligne...
Pour des fichiers non critiques, ce service est utile. Mais il peut y avoir des (...)