A l'ancienne :
- 1 dropbox ou Gdrive
- Truecrypt
- on créé un fichier bidon de 2Mo, qu'on en encrypte
- dedans un fichier txt avec ses mdp et tous les docs un peu sensible qu'on
veut garder encryptés (CVs, copie carte identitée, etc...)

Et zou, ça marche sur Windows, Mac, Linux.
Les sources de Dropbox et Truecrypt sont dispo, donc au pire, ça se compile.

Pour une encryption file by file, y avait Axcrypt, mais je crois qu'il est
devenu payant.
A voir pour une solution équivalent en Osource.

Roots, mais ça juste marche.



Le 25 juillet 2013 16:02, Jérémie Courrèges-Anglas <jca+fr...@wxcvbn.org> a
écrit :

>
> [BIZ] ?
>
> Thxer | Admin <cont...@labo-logo.com> writes:
>
> [...]
>
> > Pour profiter du sujet, un dump de la ram lorsque Keepasx est ouvert
> > permet-il de récuprer le mot de passe maître et/ou des mots de passe
> > contenus dans l'archive ?
>
> J'ai du mal à voir ce qu'est un dump de la ram, mais il est certain que
> tu auras un / plusieurs mots de passe en clair dans la ram à un
> instant t. Je ne vois pas d'appel à XGrabKeyboard dans la 0.4.3, et pas
> de mesure (bit setgid) pour éviter un ptrace de la part d'un processus
> tournant avec le même uid. Ça serait pas plus mal si c'était un peu plus
> strict ou à défaut si ces choix étaient explicités et justifiés.
>
> --
> Jérémie Courrèges-Anglas
> Empreinte PGP : 61DB D9A0 00A4 67CF 2A90  8961 6191 8FBF 06A1 1494
>
>
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>



-- 
Cordialement,

Guillaume BARROT

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à