Am Mittwoch, den 03.08.2005, 09:39 +0200 schrieb Jérémy Vies:
> 
> Marian Robusti a écrit :
> > Jérémie à répondu avant moi.
> s/Jérémie/Jérémy/
> 
> > </mode très mauvaise foi> 
> > mais ne marche pas avec lilo
> => non, non pas d'accord...
> Ce n'est pas être de mauvaise foi, mais lilo...c'est vraiment 
> obsolete... ça fait rien...
> 
>  > Tout ca pour dire qu'à partir du moment où l'on a un accés physique à 
>  > la machine, ses données peuvent être compromises ou tout au moins lues.
> 
> Ca c'est clair. Mais disons que certaines méthodes laissent des traces, 
> et d'autres non...

En ayant désactivé le boot sur autre chse que le HDD, un mot de passe
pour le bios et un pour Grub, et des petites "serrures" pour fermer sont
boîtier (15 €), la sécurité est pas mauvaise pour peu de frais, non ?

>  > A moins peut être d'utiliser un système chiffré ? Quelqu'un utilise
>  > t'il ce genre de procédé ?
> 
> Y-a-t-il des outils open sources pour ça ? en fait existe-il un fs 
> crypté (autre que les iso cryptés) ?

Euh, tu peux toujours crypter tes données "sensibles" avec une clef GPG.


François

> 
> -- 
> ubuntu-fr mailing list
> ubuntu-fr@lists.ubuntu.com
> http://lists.ubuntu.com/mailman/listinfo/ubuntu-fr

Attachment: signature.asc
Description: This is a digitally signed message part

-- 
ubuntu-fr mailing list
ubuntu-fr@lists.ubuntu.com
http://lists.ubuntu.com/mailman/listinfo/ubuntu-fr

Répondre à