C’est tout à fait ton droit mais tu peux l’exprimer sans suffisance.
Quand je travaillais, mon outil quotidien était un iPad, et j’utilisais accessoirement un pc Windows, donc le dogmatisme c’est pas mon truc.
C’est tout à fait ton droit mais tu peux l’exprimer sans suffisance.
Quand je travaillais, mon outil quotidien était un iPad, et j’utilisais accessoirement un pc Windows, donc le dogmatisme c’est pas mon truc.
Je pense que Pcloud n’offre pas de chiffrement « zéro-knowledge » sans l’ajout de leur solution séparée (payable en supplément).
J’ai eu une mauvaise expérience avec Pcloud, avec un compte gratuit : au bout de quelque smois d’utilisation, Pcloud m’a soudainement fermé l’accès au compte, car, d’après eux, j’enfreignais leurs CG. En poussant l’investigation, on me dit que certains de mes fichiers posent des problèmes de Copyright : le problème est qu’ils s’agissait uniquement de fichiers personnels… ils ont fini par me rendre l’accès, voyant que je n’avais en fait rien enfreint du tout.
Cela en dit long sur le chiffrement des données et la confidentialité.
J’ai fermé mon compte chez eux, je n’y reviendrai jamais.
Les solutions que Matt32 utilisent sont sérieuses et je les utilise aussi, on est au moins sûr de posséder les clefs de chiffrement.
Effectivement il n’y a pas de chiffrement de bout en bout sans l’ajout de cette solution et c’est bien précisé d’ailleurs dans les clauses donc cela ne me choque pas outre mesure.
Mais je ne connait pas de cloud qui offre un chiffrement de bout en bout gratuitement (mais il en existe peut-être il y en a tellement) ceci dit rien ne vous empêche de chiffrer vous-même les fichiers que vous y déposez. de nombreuses solutions y compris open source et gratuite existent.
Le gratuit a toujours eu les limites que vous signalez pas de contrat entre les deux parties donc les clauses peuvent changer unilatéralement à tout moment, pas de chiffrement ou du moins pas d’assurance de confidentialité pas de garantie de localisation des serveurs et aucune assurance de pérennité mais cela fait partie du jeu.
Je comprends pas sur android il a quoi de chiffrer svp ? Je peux lire les données depuis mes pc sans souci .
Toutes les données utilisateur sont chiffrées, à part quelques trucs de base (les alarmes, le fond d’écran, les identifiants WiFi, les informations de contact en cas d’urgence…).
Tu peux lire tes données sur ton PC parce que le téléphone est démarré et t’as demandé ton mot de passe au du démarrage pour pouvoir accéder à la clé de chiffrement, ce qui lui permet ensuite d’exposer les données en clair au PC.
C’est pour ça que lors d’un redémarrage du téléphone, les applications d’arrière plan ne se lancent qu’après le premier déverrouillage du téléphone, parce que tant que ce premier déverrouillage n’est pas fait, la clé de chiffrement n’est pas accessible.
C’est pour ça aussi que pour le premier déverrouillage, il demande le code, tu peux pas déverrouiller avec la biométrie. Parce que le code est nécessaire pour accéder à la clé de chiffrement.
quelle difference avec la protection par mot de passe de la session windows?
si quelqu’un vole un ordi portable et qu’il se débarasse du mot de passe de la session pour entrer (des utilitaires le font facilement), qu’est ce qui empeche le voleur de voir ensuite le contenu des fichiers de l’ordi que bitlocker ait été ou non activé?
Si Bitlocker est activé, sans le mot de passe ou la clé Bitlocker les fichiers resteront chiffrés.
Alors que sans Bitlocker, il suffit effectivement de faire sauter le mot de passe de la session (ou même tout simplement de mettre le HDD/SSD dans une autre machine).
Mais comment le système fait la différence entre quelqu’un de légitime qui veut consulter ses fichiers et une personne illégitime qui veut consulter les mêmes fichiers?
La personne légitime doit faire quoi de plus pour travailler sur son ordi?
Laisser sa clé usb contenant la clé bitlocker constamment branchée à l’ordi, c’est bien ça?
La personne légitime a le mot de passe de la session…
Celui qui fait sauter le mot de passe, ben il l’a pas le mot de passe… Et si faire sauter le mot de passe est suffisant pour ouvrir la session, ça ne l’est pas pour accéder à la clé de chiffrement.
Quelqu’un qui entre avec son mdp session n’a rien à faire pour accéder à ses fichiers. tu confimes?
Quelqu’un qui supprime le mdp session n’a plus accès au bureau car les infos bitlocker reposent sur le mdp session qui n’existe plus c’est ça?
Ça dépend comment s’est configuré.
Si la machine n’a pas de puce TPM, il faut en plus du mot de passe de session saisir au démarrage de l’ordinateur le mot de passe Bitlocker (ou brancher une clé USB contenant la clé). Le disque peut être transféré sur une autre machine et sera utilisable avec le mot de passe Bitlocker ou la clé de récupération Bitlocker. Idem si on boot un autre OS sur la machine (y compris donc les outils pour faire sauter le mot de passe de session, qui nécessitent de booter un autre OS).
Si la machine a une puce TPM, on peut démarrer sans saisir de mot de passe supplémentaire car Windows va stocker la clé de chiffrement dans le TPM (on peut aussi en option demander à avoir quand même en plus un mot de passe il me semble). Le disque peut être transféré sur une autre machine, mais il faudra cette fois la clé de récupération Bitlocker pour y accéder, puisqu’il n’y a pas de mot de passe. Et idem en cas de boot d’un autre OS, il faudra la clé. Parce que la clé stockée dans le module TPM n’est accessible que pour l’OS qui l’y a mise, si c’est un autre OS, ou même simplement si certains éléments de l’OS d’origine ont été modifiés, il n’aura pas accès à la clé.
Dans le cas où il y a un mot de passe Bitlocker, ça se présente comme ça au démarrage, avant de charger Windows :
Si la machine dispose du puce TPM, en effet, il n’y a rien d’autre à faire que de saisir son MDP (ou code pin, ou empreinte grand public, etc. ) pour ouvrir la session.
ah, donc toujours dans mon hypothese de laptop volé bitlocker sera inutile, sauf…
j’imagine qu’annuler un mdp session fait partie des modifications d’OS en question et donc l’accès sera refusé. J’ai bien suivi?
Comme je l’ai dit, pour faire ça, il faut booter sur un autre OS, pour y exécuter l’outil pour faire sauter le mot de passe de session. Mais un autre OS n’accédera pas au disque chiffré, sauf en fournissant la clé. Et pour pouvoir faire sauter le mot de passe, il faudrait y accéder…
Les deux cas où Bitlocker ne sert à rien, c’est essentiellement si tu as une puce TPM et pas activé la demande de mot de passe Bitlocker au démarrage et si :
Mais ce sont clairement des cas où l’utilisateur n’en a manifestement rien à foutre de la protection de ses données, il ne pourra s’en vouloir qu’à lui même en cas de vol…
Super! tout est clair. ![]()
Certes, sauf que… je lis le slogan actuel de Pcloud : « Le stockage en ligne le plus sécurisé d’Europe ». Si Pcloud peut accéder à vos données privées, c’est qu’il n’est pas si sécurisé… pour moi, « le plus sécurisé » implique au minimum le chiffrement de bout-en-bout, sinon, je ne vois pas de sécurité accrue.
Leur véritable solution sécuritaire est en fait en option.
Sinon, pour ce qui est du gratuit, il existe des solutions de stockage en ligne gratuites, mais si l’on veut plus de 10/15 Go, on risque de se tourner vers des sites frauduleux. C’est tout à fait normal, le stockage a un coût, et la sécurité s’entretient. Personnellement, cela ne m’intéresse pas.
Par contre, certaines offres de paiement en une fois pour la vie sont très intéressantes. J’ai ainsi acheté des stockages à vie chez Koofr et Filen pour des prix très bas, et surtout, non récurrents.
C’est un business model intenable sur le long terme, la « vie » en question ne sera sans doute pas très longue, sauf si c’est uniquement des promos exceptionnelles et qu’il y a aussi des offres en paiement récurrent qui constituent le gros de la clientèle.
Tout à fait. Je me méfie de ces offres, mais en principe, elles devraient être valides tant que le service dure. En l’occurrence, Koofr existe depuis une vingtaine d’années. L’idée est, je crois, d’avoir une base d’utilisateurs récurrents, et parfois d’avoir un peu plus de cash avec ces offres à vie. Comme toujours, ne jamais mettre tous ses oeufs dans le même panier, évidemment.
Après, les services de backup qui tiennent dans la durée, ou qui n’augmentent pas trop, ne sont pas si nombreux. J’utilise depuis longtemps Idrive (clef de chiffrement personnelle), Cryptomator en synchro avec Koofr, Arq backup + Google Archive (très très bon marché), Arq + Storj, et depuis peu je teste Icedrive et Filen (le plus jeune des services listés, donc peu de recul).
A long terme, Google Archive et Idrive sont probablement les plus fiables.