Ok, compris.
Mais ce n'est pas une forme de cryptage si ?
Je veux dire, si je charge C avec un Linux (ce qui est d'ailleurs le cas sur ce PC), qu'est ce qui m’empêchera de récup les données ?
Ok, compris.
Mais ce n'est pas une forme de cryptage si ?
Je veux dire, si je charge C avec un Linux (ce qui est d'ailleurs le cas sur ce PC), qu'est ce qui m’empêchera de récup les données ?
Exemple même si ça parle aussi du partage.
Merci, ceci dit à la lecture je ne trouve pas de réponse à mon interrogation sur le fait que ce soit accessible ou non depuis l'exterieur du système ...
https://generationcloud.fr/post/mett...windows-11-pro
Ça ne ferait pas l'affaire ? La méthode via ce qui est intégré à Win11 (et 10 ?)
Sauf que justement, sous Linux, tu peux totalement passer outre ces permissions si tu arrives d'un autre système il me semble. Il n'y a pas de cryptage, c'est juste un bit à 0 ou à 1, un système qui ne respecte pas ces permissions accédera aux données sans aucun problème ...
À moins que j'ai raté quelque chose ?
- - - Mise à jour - - -
Peut être ... À voir si on peut faire ça sur un dossier complet ...
Oui ça marche mais comme tout système de chiffrage si quelqu'un veut y accéder il y arrivera avec suffisamment de puissance/temps.
La meilleur sécurité est de pas avoir de documents accessible physiquement.
Pour le cas des mails ne pas utiliser de clients lourd (Outlook Thunderbird) mais l'OWA (webmail).
Dans ce cas autant utiliser un média amovible chiffré. Il est offline donc faut le voler physiquement, puis le déchiffrer dans je ne sais combien d'années avec une ferme d'ordis quantiques.
En tous cas je ferais plus confiance à ça qu'à un hébergement en ligne.
Ça existe le mode clair et sombre automatique selon l'heure de la journée comme sur Macos ? Parce-qu'à part le thème dynamique "windows à la une" qui change tout (fond d'écran, couleurs etc.) j'ai pas trouvé
Si t'as mis de l'AES 256 ou quelque chose du genre, je vois pas trop comment l'étudiant pourrait le décrypter à part s'il a une technologie extra-terreste.
Il ferait mieux de mettre un cheval de Troy sur l'ordi.
Edit: J'avais un peu zappé le contexte, je ne sais pas comment marche le système de Windows… la clé est peut-être stockée dans le TPM quand même, et le login de session sert de passphrase ?
Edit2: si c'est ça on dirait que la clé est gardée bien au chaud sous le tapis, ou il manque des infos dans la description https://www.microsoft.com/en-us/wind...o-encrypt-file
Dernière modification par 564.3 ; 26/05/2024 à 21h52.
La solution proposée par Narm te permet de chiffrer un répertoire complet. Il faut aussi y affecter les bons droits, comme avec bitlocker, mais un admin local (ou du domaine si le PC en fait partie) peut déchiffrer le contenu en devenant propriétaire des fichiers/répertoires.
Bitlocker est plus sûr car on ne peut pas prendre le disque et le booter dans un autre PC.
Il pourra faire ça si on est sur la solution de chiffrement de fichiers/répertoires, car il peut booter sur un liveCD linux et copier le contenu qu'il veut pour le décrypter tranquille, mais ça lui prendra quelques années.. Il ne pourra pas avec bitlocker parce qu'il faut booter sous Windows pour que le disque soit lisible.
- - - Updated - - -
Tu peux faire une sauvegarde de la clé pour la mettre sous le tapis (ou dans un coffre, idéalement ) pour pouvoir accéder au contenu si ton install Windows est corrompue ou que tu n'arrives plus à accéder à ton compte.
Elle a l'air simplement enregistrée sur le compte de l'utilisateur, avec la droits d'accès de Windows pour la protéger, ou il y a des mécanismes en plus (genre une passphrase ou autre) ?
Edit: a priori ça utilise le mot de passe de session utilisateur pour chiffrer le keystore quand même https://en.wikipedia.org/wiki/Data_Protection_API