Bonjour à tous, C'est beau de voir les multiples astuces de chiffrage. Je propose une solution à la vrai méthode CLOUD et accessible à tous sans logiciels qui fait des chips cryptographiques et des patates chiffrées.
Pour ce faire munissez vous de : - Firefox - Extensions suivantes : master password++ ( configuré correctement ) ,saved password editor - Activez Mozilla sync ( un bon 2048-bit RSA https://wiki.mozilla.org/Labs/Weave/Developer/Crypto ) - Cerveau ( configurer master password pour qu'il verrouille automatiquement au bout de 400 sec par exemple, réfléchissez avant de déverrouiller, éviter les sites louches ! ) Accessible, facile à utiliser, compatible avec tous les environnements et GRATUIT bref, la simplicité devant la complexité. Je vous donne même une petite astuce: Quand vous voulez partager une page entre deux appareils, marquez là et vous la retrouverez dans les pages marquées récemment ( toc pour chrome ). Bienvenue dans le 21 ème siècle ;) -- Ruhi ASLAN IT Engineer Network, Storage & Linux System ruhi.as...@gyust.com +33 7 70 03 06 59 ------------------------------------------------------------------- On 25/07/2013 18:19, Guillaume Barrot wrote: > A l'ancienne : > - 1 dropbox ou Gdrive > - Truecrypt > - on créé un fichier bidon de 2Mo, qu'on en encrypte > - dedans un fichier txt avec ses mdp et tous les docs un peu sensible qu'on > veut garder encryptés (CVs, copie carte identitée, etc...) > > Et zou, ça marche sur Windows, Mac, Linux. > Les sources de Dropbox et Truecrypt sont dispo, donc au pire, ça se compile. > > Pour une encryption file by file, y avait Axcrypt, mais je crois qu'il est > devenu payant. > A voir pour une solution équivalent en Osource. > > Roots, mais ça juste marche. > > > > Le 25 juillet 2013 16:02, Jérémie Courrèges-Anglas <jca+fr...@wxcvbn.org> a > écrit : > >> [BIZ] ? >> >> Thxer | Admin <cont...@labo-logo.com> writes: >> >> [...] >> >>> Pour profiter du sujet, un dump de la ram lorsque Keepasx est ouvert >>> permet-il de récuprer le mot de passe maître et/ou des mots de passe >>> contenus dans l'archive ? >> J'ai du mal à voir ce qu'est un dump de la ram, mais il est certain que >> tu auras un / plusieurs mots de passe en clair dans la ram à un >> instant t. Je ne vois pas d'appel à XGrabKeyboard dans la 0.4.3, et pas >> de mesure (bit setgid) pour éviter un ptrace de la part d'un processus >> tournant avec le même uid. Ça serait pas plus mal si c'était un peu plus >> strict ou à défaut si ces choix étaient explicités et justifiés. >> >> -- >> Jérémie Courrèges-Anglas >> Empreinte PGP : 61DB D9A0 00A4 67CF 2A90 8961 6191 8FBF 06A1 1494 >> >> >> --------------------------- >> Liste de diffusion du FRnOG >> http://www.frnog.org/ >> > --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/