votre avatar Abonné

Xelloss Metallium

est avec nous depuis le 25 novembre 2020 ❤️

Bio

Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?

6 commentaires

Le 14/05/2024 à 20h 29

la deuxième est de chiffrer l'intégralité du disque en une fois au moment de l'activation... Dans ce cas de figure, je me demande si l'impact n'est pas moindre sinon inexistant ?


Je ne suis pas sûr de comprendre de quoi tu parles, mais par quelle magie un chiffrement au moment de l'activation ferait qu'il y a moins données à chiffrer quand on écrit ces données sur le disque que quand on utilise l'autre méthode de chiffrement ?

Bitlocker propose deux façons de chiffrer initialement le disque :

* chiffrement intégral (y compris les blocs libres qui pourraient contenir d'anciennes données, potentiellement sensibles) ;
* chiffrement uniquement des blocs utilisés sur le disque.

Dans les deux cas, les données écrites après avoir initié le chiffrement du disque sont toujours chiffrées et le choix de la méthode initiale de chiffrement n'a alors strictement aucune influence.

La première option est plus sûre, mais la seconde à l'avantage de ne pas écrire sur toutes les cellules du SSD et évite ainsi un cycle d'écriture.

Le 14/05/2024 à 12h 44

Un code PIN?
Ça peut être de l'alphanumérique aussi?

Je regarde ce soir dès que je rentre du taf, merci pour l'info!

On peut mettre un mot de passe, mais pour ce faire, il faut aller jouer avec les GPO des paramètres BitLocker (sous Windows 10). Et évidemment le mot de passe s'entre en QWERTY sinon ce n'est pas rigolo (toujours sous W10).

edit : la configuration que j'utilise pour LGPO.
edit2 : mauvaise interprétation du markdown, la frimousse est deux-points huit…

`
; ----------------------------------------------------------------------
; PARSING Computer POLICY
; Source file: z:\foo\{7BEE8D24-3E8A-4A05-099B-60204F4B1306}\DomainSysvol\GPO\Machine\registry.pol

Computer
SOFTWARE\Policies\Microsoft\FVE
EncryptionMethodWithXtsOs
DWORD:7

Computer
SOFTWARE\Policies\Microsoft\FVE
EncryptionMethodWithXtsFdv
DWORD:7

Computer
SOFTWARE\Policies\Microsoft\FVE
EncryptionMethodWithXtsRdv
DWORD:7

Computer
SOFTWARE\Policies\Microsoft\FVE
EncryptionMethodNoDiffuser
DWORD:4

Computer
SOFTWARE\Policies\Microsoft\FVE
EncryptionMethod
DWORD:4

Computer
SOFTWARE\Policies\Microsoft\FVE
RDVHardwareEncryption
DWORD:0

Computer
SOFTWARE\Policies\Microsoft\FVE
RDVAllowSoftwareEncryptionFailover
DWORD:0

Computer
SOFTWARE\Policies\Microsoft\FVE
RDVRestrictHardwareEncryptionAlgorithms
DWORD:0

Computer
SOFTWARE\Policies\Microsoft\FVE
RDVAllowedHardwareEncryptionAlgorithms
DELETE

Computer
SOFTWARE\Policies\Microsoft\FVE
FDVHardwareEncryption
DWORD:0

Computer
SOFTWARE\Policies\Microsoft\FVE
FDVAllowSoftwareEncryptionFailover
DWORD:0

Computer
SOFTWARE\Policies\Microsoft\FVE
FDVRestrictHardwareEncryptionAlgorithms
DWORD:0

Computer
SOFTWARE\Policies\Microsoft\FVE
FDVAllowedHardwareEncryptionAlgorithms
DELETE

Computer
SOFTWARE\Policies\Microsoft\FVE
OSHardwareEncryption
DWORD:0

Computer
SOFTWARE\Policies\Microsoft\FVE
OSAllowSoftwareEncryptionFailover
DWORD:0

Computer
SOFTWARE\Policies\Microsoft\FVE
OSRestrictHardwareEncryptionAlgorithms
DWORD:0

Computer
SOFTWARE\Policies\Microsoft\FVE
OSAllowedHardwareEncryptionAlgorithms
DELETE

Computer
SOFTWARE\Policies\Microsoft\FVE
UseEnhancedPin
DWORD:1

Computer
SOFTWARE\Policies\Microsoft\FVE
MinimumPIN
DWORD:8

Computer
SOFTWARE\Policies\Microsoft\FVE
UseAdvancedStartup
DWORD:1

Computer
SOFTWARE\Policies\Microsoft\FVE
EnableBDEWithNoTPM
DWORD:1

Computer
SOFTWARE\Policies\Microsoft\FVE
UseTPM
DWORD:2

Computer
SOFTWARE\Policies\Microsoft\FVE
UseTPMPIN
DWORD:2

Computer
SOFTWARE\Policies\Microsoft\FVE
UseTPMKey
DWORD:2

Computer
SOFTWARE\Policies\Microsoft\FVE
UseTPMKeyPIN
DWORD:2

; PARSING COMPLETED.
; ----------------------------------------------------------------------

`

Le 01/02/2023 à 14h 34

De toute façon ses options sont stockées dans le fichier de conf de l’utilisateur (dans AppData\Roaming\KeePass\KeePass.config.xml)





	<Enabled>false</Enabled>
<Triggers />





	<Export>false</Export>
<ExportNoKey>false</ExportNoKey>




Du coup on peut les modifier en même temps qu’on ajoute les triggers ça ne sert donc pas à grand chose de les modifier.


À noter qu’avec la fonctionnalité de configuration forcée, il est possible de désactiver les déclencheurs voire de tous les supprimer.



Sur un système bien configuré, le fichier KeePass.config.enforced.xml n’étant modifiable que par un administrateur du système, on gagne un peu en sécurité. La page susmentionnée fournit même deux exemples, je cite :
*Disable trigger system.
The following disables the trigger system. Triggers in the user configuration are preserved, but they are not executed.



<?xml version=“1.0” encoding=“utf-8”?>



<Application>
<TriggerSystem>
<Enabled>false</Enabled>
</TriggerSystem>
</Application>


*



et



*Disable trigger system, delete user triggers.
The following disables the trigger system and additionally deletes all triggers in the user configuration.



<?xml version=“1.0” encoding=“utf-8”?>



<Application>
<TriggerSystem>
<Enabled>false</Enabled>
<Triggers MergeContentMode="Replace" />
</TriggerSystem>
</Application>


*


Le 06/05/2022 à 18h 59

Happy birthday to you :francais:


Le 16/09/2021 à 03h 52

Himitsu desu