Yves Rutschle, vendredi 17 août 2007, 08:40:43 CEST > > On Fri, Aug 17, 2007 at 01:57:04AM +0200, François TOURDE wrote: > > > Niveau sécurité, ça vaut quoi ? > > > > Aucune idée non plus. Mais c'est plus facile de se faire piquer un mot > > de passe qu'un doigt, non? > > Ça se discute: pour obtenir ton mot de passe, il faut te > torturer, et si t'es comme James Bond tu vas te foutre de > moi pendant le processus. Alors que pour ton doigt, il > suffit de le couper. :-)
Du côté du torturé, je préfère cracher le morceau rapidement plutôt qu’on me coupe un doigt sans me demander. Comme disais Duffy Duck : « Je suis allergique à la douleur, ça me fait souffrir. » > Plus sérieusement, le problème n'est pas tellement là: Le > mot de passe sur le BIOS ne sert à rien si l'accès physique > à la machine n'est pas restreint (en général on peut le > remettre à zéro si on a accès à la carte mère). La question > pour est portable est de savoir si on peut court circuiter > le lecteur après démontage du portable. Heu, bêtement, j’espère que ce n’est pas le lecteur qui fait la vérification : — d’abord parce que ça signifierait qu’il stocke l’empreinte ; — qu’il embarque du logiciel (ni libre ni ouvert évidemment) pour faire cette vérification ; — ensuite parce qu’il suffirait de le remplacer par un faux qui ne ferait que répondre « ok » (comme tu le suggères). Je suis cependant rassuré par ce que je sais, à savoir mon expérience avec le lecteur d’empreinte d’un ipack et le pilote expérimental pour Linux qui permettait de récupérer un joli ppm n&b de l’empreinte. Ouf. > AMHA, pour protéger son portable, mieux vaut une assurance, > et pour protéger ses données, mieux vaut des sauvegardes. > Mais je suis cynique de la sécurité... Le but, me semble-t-il, était plutôt d’empêcher de lire des données personnelles. Dans ce cas : chiffrement des données et pis c’est tout. -- Sylvain Sauvage

