Toshiba MG : des disques durs de 4 To garantis 5 ans, chiffrement en option

Toshiba MG : des disques durs de 4 To garantis 5 ans, chiffrement en option

Bientôt des versions grand public ?

Avatar de l'auteur

Sébastien Gavois

Publié dansSciences et espace

03/12/2012
36
Toshiba MG : des disques durs de 4 To garantis 5 ans, chiffrement en option

Après Western Digital, c'est au tour de Toshiba de dévoiler plusieurs disques durs de 3,5 pouces de 4 To dans la série MG, sa gamme dédiée aux professionnels. Le constructeur propose des versions SAS 6 Gb/s et S-ATA 6 Gb/s avec, à chaque fois, la possibilité de disposer de fonctionnalités de chiffrement des données.

toshoba disque dur mg

 

Les nouveaux disques durs MG de 4 To de Toshiba reprennent les mêmes caractéristiques techniques que les précédentes versions de 1, 2 et 3 To. Ils sont au format de 3,5 pouces, disposent de cinq plateaux de 800 Go qui tournent à 7200 tpm, et 64 Mo de mémoire cache sont de la partie. Plusieurs déclinaisons sont de la partie : 

  • MG03ACA 400 : S-ATA 6 Gb/s
  • MG03ACA400Y : S-ATA 6 Gb/s avec fonctions de chiffrement
  • MG03SCA400 : SAS 6 Gb/s
  • MG03SCP400 : SAS 6 Gb/s avec fonctions de chiffrement
undefined

 

Côté performances, Toshiba annonce que les taux de transferts peuvent atteindre 165 Mo/s sur les versions de 4 To, contre 155 Mo/s sur les déclinaisons de plus petites capacités. Pas de changement du côté de la latence qui est de 4,17 ms en moyenne. À l'instar des Western Digital RE, les disques durs MG de Toshiba sont garantis pendant cinq ans par le constructeur. 

 

Le constructeur annonce que les premiers exemplaires seront expédiés dans le courant du mois, mais qu'il faudra attendre le début de l'année pour qu'ils soient vraiment disponibles. Aucun tarif n'a par contre été annoncé. Pour rappel, le RE de 4To de Western Digital est proposé aux environs de 500 €.

36
Avatar de l'auteur

Écrit par Sébastien Gavois

Tiens, en parlant de ça :

Poing Dev

Le poing Dev – Round 7

Meuh sept super !

22:32 Next 8
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

« Money time »

18:06 WebSécu 3

Trois consoles portables en quelques semaines

Et une nouvelle façon de concevoir le jeu se confirme

10:45 Hard 36

Sommaire de l'article

Introduction

Poing Dev

Le poing Dev – Round 7

Next 8
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 3

Trois consoles portables en quelques semaines

Hard 36
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

#Flock a sa propre vision de l’inclusion

Flock 25
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #10 : nous contacter et résumé de la semaine

43
Autoportrait Sébastien

[Autoportrait] Sébastien Gavois : tribulations d’un pigiste devenu rédac’ chef

Next 20
Logo de StreetPress

Pourquoi le site du média StreetPress a été momentanément inaccessible

Droit 21
Amazon re:Invent

re:Invent 2023 : Amazon lance son assistant Q et plusieurs services IA, dont la génération d’images

IA 14
Un œil symbolisant l'Union européenne, et les dissensions et problèmes afférents

Le Conseil de l’UE tire un bilan du RGPD, les États membres réclament des « outils pratiques »

Droit 6

19 associations européennes de consommateurs portent plainte contre Meta

DroitSocials 16

#LeBrief : Ariane 6 l’été prochain, Nextcloud rachète Roundcube, désinformation via la pub

Chiffre et formules mathématiques sur un tableau

CVSS 4.0 : dur, dur, d’être un expert !

Sécu 16
Une tête de fusée siglée Starlink.

Starlink accessible à Gaza sous contrôle de l’administration israélienne

Web 35
Fibre optique

G-PON, XGS-PON et 50G-PON : jusqu’à 50 Gb/s en fibre optique

HardWeb 53
Photo d'un immeuble troué de part en part

Règlement sur la cyber-résilience : les instances européennes en passe de conclure un accord

DroitSécu 10
lexique IA parodie

AGI, GPAI, modèles de fondation… de quoi on parle ?

IA 11

#LeBrief : logiciels libres scientifiques, fermeture de compte Google, « fabriquer » des femmes pour l’inclusion

livre dématérialisé

Des chercheurs ont élaboré une technique d’extraction des données d’entrainement de ChatGPT

IAScience 3
Un chien avec des lunettes apprend sur une tablette

Devenir expert en sécurité informatique en 3 clics

Sécu 11
Logo ownCloud

ownCloud : faille béante dans les déploiements conteneurisés utilisant graphapi

Sécu 16
Le SoC Graviton4 d’Amazon AWS posé sur une table

Amazon re:invent : SoC Graviton4 (Arm), instance R8g et Trainium2 pour l’IA

Hard 12
Logo Comcybergend

Guéguerre des polices dans le cyber (OFAC et ComCyberMi)

Sécu 10

#LeBrief : faille 0-day dans Chrome, smartphones à Hong Kong, 25 ans de la Dreamcast

Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Commentaires (36)


lildadou
Il y a 11 ans

Quand vous faites du placement de produit pour Western Digital essayez de le faire plus discrètement : vous parlez de WD dans chaque paragraphe et vous fournissez 3 liens en rapport avec WD et aucun pour les produit dont c’est pourtant le sujet!


wagaf Abonné
Il y a 11 ans

Les prix sont encore 20-30% superieurs à leur minimum de 2011…


Gromsempai Abonné
Il y a 11 ans






lildadou a écrit :

Quand vous faites du placement de produit pour Western Digital essayez de le faire plus discrètement : vous parlez de WD dans chaque paragraphe et vous fournissez 3 liens en rapport avec WD et aucun pour les produit dont c’est pourtant le sujet!




J’avoue… une news Toshiba et que des liens WD :O

Je sais bien qu’il faut faire de l’alimentaire des fois mais là…



wanou2 Abonné
Il y a 11 ans






Gromsempai a écrit :

J’avoue… une news Toshiba et que des liens WD :O

Je sais bien qu’il faut faire de l’alimentaire des fois mais là…



Le disque de tosh n’est pas encore sorti non plus



L3 G33K
Il y a 11 ans

Ils ne précisent pas les débits avec le chiffrement activé… J’imagine qu’il est moindre.


jb18v
Il y a 11 ans






lildadou a écrit :

Quand vous faites du placement de produit pour Western Digital essayez de le faire plus discrètement : vous parlez de WD dans chaque paragraphe et vous fournissez 3 liens en rapport avec WD et aucun pour les produit dont c’est pourtant le sujet!


comparer avec les rares modèles 4To existants n’est pas si étrange je trouve <img data-src=" />



gathor Abonné
Il y a 11 ans






lildadou a écrit :

Quand vous faites du placement de produit pour Western Digital essayez de le faire plus discrètement : vous parlez de WD dans chaque paragraphe et vous fournissez 3 liens en rapport avec WD et aucun pour les produit dont c’est pourtant le sujet!



Dans les deux cas il s’agit de disques dur de 4 To, interfacés en S-ATA ou SAS avec la même cible : les professionnels, difficile donc de ne pas les comparer sur leur différents points.

Après les RE de 4 To sont disponibles à la vente alors que le tarif des MG n’est même pas annoncé, donc difficile de parler de leur dispo / prix.



the_Grim_Reaper Abonné
Il y a 11 ans






lildadou a écrit :

Quand vous faites du placement de produit pour Western Digital essayez de le faire plus discrètement : vous parlez de WD dans chaque paragraphe et vous fournissez 3 liens en rapport avec WD et aucun pour les produit dont c’est pourtant le sujet!


En même temps c’est surtout que les modèles Tosh sont en fait des modèles Hitachi et que ce dernier a été racheté par WD.

En gros ils comparent juste le même produit <img data-src=" />

Maintenant faut suivre l’actu de bout en bout avant de faire ce genre de commentaire désobligeant pour le rédacteur de la news.



the_Grim_Reaper Abonné
Il y a 11 ans






gathor a écrit :

Dans les deux cas il s’agit de disques dur de 4 To, interfacés en S-ATA ou SAS avec la même cible : les professionnels, difficile donc de ne pas les comparer sur leur différents points.

Après les RE de 4 To sont disponibles à la vente alors que le tarif des MG n’est même pas annoncé, donc difficile de parler de leur dispo / prix.


Et en plus tu me casses mon commentaire <img data-src=" /> <img data-src=" />

Y’a aussi Seagate qui a des modèles de 4To il me semble <img data-src=" />



canti
Il y a 11 ans






the_Grim_Reaper a écrit :

Et en plus tu me casses mon commentaire <img data-src=" /> <img data-src=" />

Y’a aussi Seagate qui a des modèles de 4To il me semble <img data-src=" />


oui, mais ils sont pas dans la gamme serveur, comme ces deux la ( encryption, SAS, fiabilité etc .. )



Sebuzz
Il y a 11 ans






wagaf a écrit :

Les prix sont encore 20-30% superieurs à leur minimum de 2011…



Cela reste à confirmer !
Je compare souvent avec mon achat (Western digital Caviar Green WD30EZRX - 3To SATA III 64M) fait juste avant les inondations (en octobre 2011). Je l’avais acheté 125 euros à l’époque, et il est désormais dans la même fourchette de prix sur PDN, mais ce rattrapage est très récent.

J’ai l’impression que l’on s’est remis à niveau, mais il reste encore à rattraper la baisse des prix que l’on aurait eu dans une situation normale.



Alkore
Il y a 11 ans






lildadou a écrit :

Quand vous faites du placement de produit pour Western Digital essayez de le faire plus discrètement : vous parlez de WD dans chaque paragraphe et vous fournissez 3 liens en rapport avec WD et aucun pour les produit dont c’est pourtant le sujet!


Qd Seagate a racheté la branche HDD de Samsung et WD celle deHitachi GST, les instances de régul européennes et américaines ont obligés WD à céder une partie des usines d’Hitachi GST à Toshiba, pour que le japonais puisse vendre des disques durs 3,5 pouces.<img data-src=" />
Donc, normal que la new sur Tosh parle de HDD WD, c’est les même disque<img data-src=" />



benco
Il y a 11 ans

Trop drôle la pub toshiba avec des liens WD

Sinon ce genre de news pourrait faire l’objet d’un papier avec mise à jour du genre

Actualité des disques de 4To

tu commences avec WD et tu complètes avec les autres marques…

Ce qui est intéressant dans les news matos c’est les comparaisons
1° prix
2° garantie
3° perfs
4° aob

etc…

Perso à la place de 64 Mo de cache il pourrait faire de l’hybride… avec 4 ou 8 Go de Nand


B.O.R.E.T.'
Il y a 11 ans

Et sinon, quelqu’un sait quel est l’algo de chiffrement qui est utilisé? En dehors des appellations que je trouve un peu pompeuses style T13-SANITIZE (qui est surtout un moyen d’effacer rapidement les données du disque), on trouve pas grand chose sur le sujet… <img data-src=" />


canti
Il y a 11 ans






benco a écrit :

Perso à la place de 64 Mo de cache il pourrait faire de l’hybride… avec 4 ou 8 Go de Nand



même avec de la NAND, il vaut mieux avoir de la cache pour améliorer les perfs … pas besoin d’autant, mais quand meme …



Anonyme
Il y a 11 ans

Manque l’info la plus importante : Toshiba a-t-il une back-door pour le chiffrement ?
Et Toshiba est-il obligé de communiquer la back-door aux services secrets des pays dans lesquels il souhaite vendre ces disques durs ?
C’est là qu’on voit la différence entre le copier-coller de communiqués de relations publiques et le journalisme d’investigation.


the_Grim_Reaper Abonné
Il y a 11 ans






Alkore a écrit :

Qd Seagate a racheté la branche HDD de Samsung et WD celle deHitachi GST, les instances de régul européennes et américaines ont obligés WD à céder une partie des usines d’Hitachi GST à Toshiba, pour que le japonais puisse vendre des disques durs 3,5 pouces.<img data-src=" />
Donc, normal que la new sur Tosh parle de HDD WD, c’est les même disque<img data-src=" />


burned <img data-src=" />



Alkore
Il y a 11 ans






Schopenahouaih a écrit :

Manque l’info la plus importante : Toshiba a-t-il une back-door pour le chiffrement ?
Et Toshiba est-il obligé de communiquer la back-door aux services secrets des pays dans lesquels il souhaite vendre ces disques durs ?
C’est là qu’on voit la différence entre le copier-coller de communiqués de relations publiques et le journalisme d’investigation.


In Truecrypt we trust<img data-src=" />



Anonyme
Il y a 11 ans






Alkore a écrit :

In Truecrypt we trust<img data-src=" />



Do you really ?
http://brianpuccio.net/excerpts/is_truecrypt_really_safe_to_use



B.O.R.E.T.'
Il y a 11 ans






Schopenahouaih a écrit :

Do you really ?
http://brianpuccio.net/excerpts/is_truecrypt_really_safe_to_use




No one knows who wrote TrueCrypt. No one knows who maintains TC. Moderators on the TC forum ban users who ask questions. TC claims to be based on Encryption for the Masses (E4M). They also claim to be open source, but do not maintain public CVS/SVN repositories and do not issue change logs. They ban folks from the forums who ask for change logs or old source code. They also silently change binaries (md5 hashes change) with no explanation… zero. The Trademark is held by a man in the Czech Republic ((REGISTRANT) Tesarik, David INDIVIDUAL CZECH REPUBLIC Taussigova 11705 Praha CZECH REPUBLIC 18200.) Domains are registered private by proxy. Some folks claim it has a backdoor. Who Knows? These guys say they can find TC volumes:
http://16systems.com/TCHunt/index.html
For these reasons, I won’t use it. Encryption is important and TC looks great and makes great claims, but TC should be more transparent.



Du gros FUD en barre de 10…
-La source de TC est disponible ici si tu veux la compiler/vérifier toi même:
http://www.truecrypt.org/downloads2

-Les développeurs de TC souhaitent évidemment pas s’afficher au grand jour, vu les “demandes” qu’ils pourraient recevoir de certains gouvernements.
-Le hash MD5 d’une source compilée peut varier selon les options et la version du compilateur.
-Le changelog de TC est dispo ici:
http://www.truecrypt.org/docs/?s=version-history

-TC Hunt, je connais, et il ne sert qu’à trouver des fichiers conteneurs, pas à les déchiffrer. Et encore, il applique un bête test du Khi², propre à un chiffrement par AES et à n’importe quel outil ayant comme sortie une distribution statistique gaussienne…

<img data-src=" />



Alkore
Il y a 11 ans






the_Grim_Reaper a écrit :

burned <img data-src=" />


<img data-src=" />
Contrairement à toi qui t’es contenté d’une affirmation, j’ai fourni une explication<img data-src=" />
Bref, c’était pour compléter ton commentaire<img data-src=" />


Schopenahouaih a écrit :

Do you really ?
http://brianpuccio.net/excerpts/is_truecrypt_really_safe_to_use


Arrête le fast FUD, ça ne te réussi pas<img data-src=" />



Anonyme
Il y a 11 ans






B.O.R.E.T.’ a écrit :

Du gros FUD en barre de 10…
-La source de TC est disponible ici si tu veux la compiler/vérifier toi même:
http://www.truecrypt.org/downloads2

-Les développeurs de TC souhaitent évidemment pas s’afficher au grand jour, vu les “demandes” qu’ils pourraient recevoir de certains gouvernements.
-Le hash MD5 d’une source compilée peut varier selon les options et la version du compilateur.
-Le changelog de TC est dispo ici:
http://www.truecrypt.org/docs/?s=version-history

-TC Hunt, je connais, et il ne sert qu’à trouver des fichiers conteneurs, pas à les déchiffrer. Et encore, il applique un bête test du Khi², propre à un chiffrement par AES et à n’importe quel outil ayant comme sortie une distribution statistique gaussienne…

<img data-src=" />



Si la version déjà compilée téléchargeable contient une back-door, tu ne peux pas le savoir.
Le code source n’a pas besoin de contenir une back-door : une simple faiblesse, un simple bug volontaire, et c’est la porte ouverte à tous les dangers.
Le changelog ne contient pas de diff ancien/nouveau code.
Les développeurs gagnent de l’argent par les dons via paypal. Traçable par n’importe quel gouvernement…



canti
Il y a 11 ans






Schopenahouaih a écrit :

Si la version déjà compilée téléchargeable contient une back-door, tu ne peux pas le savoir.
Le code source n’a pas besoin de contenir une back-door : une simple faiblesse, un simple bug volontaire, et c’est la porte ouverte à tous les dangers.
Le changelog ne contient pas de diff ancien/nouveau code.
Les développeurs gagnent de l’argent par les dons via paypal. Traçable par n’importe quel gouvernement…



Si tu as des données suffisamment confidentielle pour qu’une backdoor secret défense soit ta hantise, tu as les moyen de vérifier le code source par toi même

tu as les moyens de faire ton propre algo de cryptage

Tu as les moyens d’avoir une machine hors réseau pour tes sauvegarde, avec du C4 dessous si la CIA/Mossad essaye de le voler

Si c’est pour cacher tes images de cul, ton secret est bien gardé en renommant un zip “pagefile.sys” ( spéciale dédicace a Hokkos <img data-src=" />)



B.O.R.E.T.'
Il y a 11 ans

Si la version compilée contient une backdoor, rien ne t’empêche de vérifier le code et de le recompiler toi même.

Et dans le cas d’une faille ou d’un bug, tous les logiciels et OS sont potentiellement suspects, mais le code source de TC est régulièrement audité par des gens dont c’est le métier et qui ont besoin de cette application dans un cadre bien normé.

L’absence de repository est par contre effectivement un manque, quoique le type qui s’intéresse suffisamment au projet peut faire son propre suivi en téléchargeant régulièrement les nouvelles versions et en archivant les anciennes, si vraiment il en a besoin.

Pour la question des dons via paypal, de toute manière n’importe quel moyen de paiement à distance pouvant dépasser un certain montant doit pouvoir être traçable, sinon c’est la porte ouverte au blanchiment d’argent. D’ailleurs, la grande majorité des systèmes de paiement anonymes sont ou ont été utilisés pour des opérations pas très claires: WebMoney à son démarrage, Liberty Reserve, et dans une moindre mesure Bitcoin.

C’est un peu HS ici, mais pour ceux que ça intéresse, un livre blanc sur les circuits financiers liés au paiements anonymes est dispo ici:
http://www.xmco.fr/whitepapers/XMCO-LesNouveauxCircuitsFinanciersClandestins-Sep…
(Je suis pas forcément d’accord avec les conclusions du papier, mais il a le mérite d’être clair et didactique…)


the_Grim_Reaper Abonné
Il y a 11 ans






Alkore a écrit :

<img data-src=" />
Contrairement à toi qui t’es contenté d’une affirmation, j’ai fourni une explication<img data-src=" />
Bref, c’était pour compléter ton commentaire<img data-src=" />

Arrête le fast FUD, ça ne te réussi pas<img data-src=" />


Vu comme ca <img data-src=" />



Commentaire_supprime
Il y a 11 ans






canti a écrit :

Si tu as des données suffisamment confidentielle pour qu’une backdoor secret défense soit ta hantise, tu as les moyen de vérifier le code source par toi même

tu as les moyens de faire ton propre algo de cryptage

Tu as les moyens d’avoir une machine hors réseau pour tes sauvegarde, avec du C4 dessous si la CIA/Mossad essaye de le voler

Si c’est pour cacher tes images de cul, ton secret est bien gardé en renommant un zip “pagefile.sys” ( spéciale dédicace a Hokkos <img data-src=" />)



Les fichiers .sys, c’est pour win il me semble… Pour le manchot, employez .log à la place <img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />



Anonyme
Il y a 11 ans






Commentaire_supprime a écrit :

Les fichiers .sys, c’est pour win il me semble… Pour le manchot, employez .log à la place <img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />



Des error_log de 4 Go, ni vu ni connu.



Latios
Il y a 11 ans

Si vous ne faites pas confiance à TrueCrypt, faites comme moi, utilisez le module de chiffrement du noyau : dm+crypt & cryptsetup.
Si vous êtes pas sous Linux, tant pis pour vous <img data-src=" />


Anonyme
Il y a 11 ans






B.O.R.E.T.’ a écrit :

Si la version compilée contient une backdoor, rien ne t’empêche de vérifier le code et de le recompiler toi même.

Et dans le cas d’une faille ou d’un bug, tous les logiciels et OS sont potentiellement suspects, mais le code source de TC est régulièrement audité par des gens dont c’est le métier et qui ont besoin de cette application dans un cadre bien normé.

L’absence de repository est par contre effectivement un manque, quoique le type qui s’intéresse suffisamment au projet peut faire son propre suivi en téléchargeant régulièrement les nouvelles versions et en archivant les anciennes, si vraiment il en a besoin.

Pour la question des dons via paypal, de toute manière n’importe quel moyen de paiement à distance pouvant dépasser un certain montant doit pouvoir être traçable, sinon c’est la porte ouverte au blanchiment d’argent. D’ailleurs, la grande majorité des systèmes de paiement anonymes sont ou ont été utilisés pour des opérations pas très claires: WebMoney à son démarrage, Liberty Reserve, et dans une moindre mesure Bitcoin.

C’est un peu HS ici, mais pour ceux que ça intéresse, un livre blanc sur les circuits financiers liés au paiements anonymes est dispo ici:
http://www.xmco.fr/whitepapers/XMCO-LesNouveauxCircuitsFinanciersClandestins-Sep…
(Je suis pas forcément d’accord avec les conclusions du papier, mais il a le mérite d’être clair et didactique…)



Il ne faut jamais oublier l’histoire du compilateur C qui contenait une back-door depuis le début :
http://blog.rom1v.com/2011/11/programmes-auto-reproducteurs-quines/
http://baptiste.meles.free.fr/?Interface-et-transparence
“Dans sa conférence « Reflections on Trusting Trust », Ken Thompson, créateur d’UNIX avec Dennis Ritchie, avoue avoir écrit un compilateur qui, s’il reconnaissait que le code compilé était tel programme dont l’intérêt est central pour la sécurité, y ouvrait une porte dérobée (backdoor) lui permettant de se connecter en usurpant l’identité de n’importe quel utilisateur. Pire encore : si le compilateur repérait que l’utilisateur était en train de compiler un nouveau compilateur, il y reproduisait le générateur de portes dérobées.”



Anonyme
Il y a 11 ans






Latios a écrit :

Si vous ne faites pas confiance à TrueCrypt, faites comme moi, utilisez le module de chiffrement du noyau : dm+crypt & cryptsetup.
Si vous êtes pas sous Linux, tant pis pour vous <img data-src=" />



http://2010.rmll.info/Le-chiffrement-de-disque-sous-linux-vrai-ou-faux-sentiment…



B.O.R.E.T.'
Il y a 11 ans






Schopenahouaih a écrit :

(…) avoue avoir écrit un compilateur qui, s’il reconnaissait que le code compilé était tel programme dont l’intérêt est central pour la sécurité (…)



Heu à titre personnel je demande à voir comment on peut écrire un programme qui détecte de manière générale (c’est à dire sans faire appel à des composants ou des librairies identifiées) l’usage pour lequel un autre programme est écrit, sachant qu’on ne sait déjà pas faire un algo capable de déterminer si un programme bouclera à l’infini ou non lors de son exécution.

Bien sûr, toutes les options sont ouvertes, mais l’ouverture du code permet d’avoir une assurance (relative à la compétence de l’auditeur, bien évidemment) quant au comportement des logiciels qu’on utilise. C’est d’ailleurs la conclusion du 2e lien que tu as donné:


On ne peut pas réduire sur la duperie fondamentale, qui est nécessaire, et indissociable de l’existence des interfaces ; la confiance doit suppléer une impossible certitude absolue. Mais la liberté du logiciel permet d’éviter l’emballement de la duperie en duperie généralisée.

Le logiciel libre donne pour garant de la confiance qu’on lui prête un autre lien social : la transparence.



Latios
Il y a 11 ans






Schopenahouaih a écrit :

http://2010.rmll.info/Le-chiffrement-de-disque-sous-linux-vrai-ou-faux-sentiment…


Déjà lu, et ça s’applique à tous les outils de chiffrement de disque (y compris TrueCrypt ou BitLocker), pas uniquement dm-crypt.
Par ailleurs, une variante de la solution proposée avec puce TPM est en place sur ma machine <img data-src=" />



Anonyme
Il y a 11 ans






Latios a écrit :

Déjà lu, et ça s’applique à tous les outils de chiffrement de disque (y compris TrueCrypt ou BitLocker), pas uniquement dm-crypt.
Par ailleurs, une variante de la solution proposée avec puce TPM est en place sur ma machine <img data-src=" />



As-tu un appareil capable de détecter la présence d’une micro-caméra dans le plafond à la verticale de ton clavier ?
Caches-tu tes mains sous une planche quand tu tapes ton code secret ?



Latios
Il y a 11 ans






Schopenahouaih a écrit :

As-tu un appareil capable de détecter la présence d’une micro-caméra dans le plafond à la verticale de ton clavier ?
Caches-tu tes mains sous une planche quand tu tapes ton code secret ?


Je me soucierais plus d’un keylogger matériel branché au cul du PC que d’une caméra invisible au plafond <img data-src=" />
Mais encore une fois, ce n’est évidemment pas spécifique à dm-crypt.

Après faut savoir de qui/quoi on veut se protéger, et des moyens que ce qui/quoi est prêt à mettre en œuvre. Dans mon cas, je veux simplement garantir la confidentialité de mes données privées en cas de pertes ou de vol, pas me protéger de la NSA.

De toute façon tu ne peux jamais garantir la sécurité à 100%.




  • qui me dit que quelqu’un n’a pas caché un keylogger à l’intérieur de mon portable ?

  • qui me dit qu’il n’y a pas une faille dans l’algorithme de chiffrement que j’utilise, connue uniquement de la NSA ?

  • qui me dit qu’il n’y a pas de backdoor gravée dans le silicium de mon CPU ?

  • etc.



canti
Il y a 11 ans






Schopenahouaih a écrit :

As-tu un appareil capable de détecter la présence d’une micro-caméra dans le plafond à la verticale de ton clavier ?
Caches-tu tes mains sous une planche quand tu tapes ton code secret ?



A ce niveau là de paranoïa, laisse tomber l’informatique <img data-src=" />

On ne peut faire confiance a personne, la seule solution c’est le papier et le crayon, dans un bunker ( quoique, avec le aurora project <img data-src=" />)



Anonyme
Il y a 11 ans






canti a écrit :

A ce niveau là de paranoïa, laisse tomber l’informatique <img data-src=" />

On ne peut faire confiance a personne, la seule solution c’est le papier et le crayon, dans un bunker ( quoique, avec le aurora project <img data-src=" />)



http://it.slashdot.org/story/12/12/05/0623215/new-25-gpu-monster-devours-strong-…



Latios a écrit :

Je me soucierais plus d’un keylogger matériel branché au cul du PC que d’une caméra invisible au plafond <img data-src=" />
Mais encore une fois, ce n’est évidemment pas spécifique à dm-crypt.

Après faut savoir de qui/quoi on veut se protéger, et des moyens que ce qui/quoi est prêt à mettre en œuvre. Dans mon cas, je veux simplement garantir la confidentialité de mes données privées en cas de pertes ou de vol, pas me protéger de la NSA.

De toute façon tu ne peux jamais garantir la sécurité à 100%.




  • qui me dit que quelqu’un n’a pas caché un keylogger à l’intérieur de mon portable ?

  • qui me dit qu’il n’y a pas une faille dans l’algorithme de chiffrement que j’utilise, connue uniquement de la NSA ?

  • qui me dit qu’il n’y a pas de backdoor gravée dans le silicium de mon CPU ?

  • etc.



    Vérifies-tu qu’il n’y a pas de keylogger hardware à chaque fois que tu t’apprêtes à taper ton mot de passe ?