Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

Document secret

4 views
Skip to first unread message

Ruprecht

unread,
Feb 10, 2024, 7:42:56 AMFeb 10
to
Hi,
J'ai un document texte d'une cinquantaine de ligne au contenu très sensible.
Il ne doit pas être trouvé ni lu.
Je souhaiterais donc :
- le rendre illisible
- le cacher dans l'ordinateur (ou un NAS)

Je pense à un pdf avec mot de passe solide et mettre cela au fin fond du
système - est-ce une solution ?
Sinon, comment vous y prendriez-vous ?
--
A+
Ruprecht
"Comment je sais que je sais ?"

Gosseyn

unread,
Feb 10, 2024, 8:32:43 AMFeb 10
to
Le 10/02/2024 à 13:42, Ruprecht a écrit :
> Hi,

Salut !

> J'ai un document texte d'une cinquantaine de ligne au contenu très sensible.
> Il ne doit pas être trouvé ni lu.
> Je souhaiterais donc :
> - le rendre illisible

Avec mot de passe ? Sinon tu peux aussi chiffrer tout le fichier avec un
clé connue de toi seul. Si c'est un fichier Word ou Excel, tu as des
mots de passe pour prévenir la lecture (facile) du message (mais facile
à cracker, je pense). Sinon il faut voir avec un programme de chiffrement.

> - le cacher dans l'ordinateur (ou un NAS)

Là, c'est plus simple : sur un volume Mac (HSF+ ou APFS) il suffit de
faire commencer le nom du fichier par un point, et il ne sera plus
visible dans le Finder ni par Spotlight.

Alan.
++
--
Alan JOBERT - al...@gosseyn.net
www.gosseyn.net

Chris

unread,
Feb 10, 2024, 8:33:27 AMFeb 10
to
Ruprecht a discrètement raconté le 10 février 2024 à 13:42 :


> Hi,
> J'ai un document texte d'une cinquantaine de ligne au contenu très sensible.
> Il ne doit pas être trouvé ni lu.
> Je souhaiterais donc :
> - le rendre illisible
> - le cacher dans l'ordinateur (ou un NAS)
>
> Je pense à un pdf avec mot de passe solide et mettre cela au fin fond du
> système - est-ce une solution ?
> Sinon, comment vous y prendriez-vous ?

Faire un fichier pdf avec un mot de passe bien compliqué mais dont tu te
souviendras avec un fichier texte crypté du genre :

<Début>--------
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
<Fin>------------

Lequel tu peux décrypter avec le mot de passe "totolemotdepasse" (sans
les guillemets) à l'adresse
https://cryptext.eu/fr/#chiffrer-le-message
où tu peux aussi crypter ton texte si secret.

Cela dit, je ne sais pas combien de temps le site en question durera.

--
Les chevaux sont tous des ongulés. Mais ce n'est pas une raison pour les prendre
pour des cons.

Gosseyn

unread,
Feb 10, 2024, 8:39:14 AMFeb 10
to
Le 10/02/2024 à 14:34, M.V. a écrit :
> S'il n'est pas trouvé, il ne sera pas lu !!!

Deux protections valent mieux qu'une.

Jean-Pierre Kuypers

unread,
Feb 10, 2024, 8:44:04 AMFeb 10
to
In article (Dans l'article) <uq7ttp$2im$1...@rasp.pasdenom.info>, Gosseyn
<al...@gosseyn.net> wrote (écrivait) :

> faire commencer le nom du fichier par un point, et il ne sera plus
> visible dans le Finder

même après appui sur les touches Commande + Maj + fn + ; ?

--
Jean-Pierre Kuypers

Gosseyn

unread,
Feb 10, 2024, 8:45:22 AMFeb 10
to
Le 10/02/2024 à 13:42, Ruprecht a écrit :

> - le rendre illisible

Si tu veux vraiment le rendre illisible tu peux chiffrer le fichier avec
des outils en ligne de commande comme openssl, exemple :

openssl enc -e -aes-256-cbc -in fichier.txt -out fichier_chiffre.txt

Le fichier sample_crypt.txt étant la version chiffrée. Il va te demander
un mot de passe à saisir pour chiffrer le message. Mais tu devras le
déchiffrer chaque fois que tu voudras le lire. Tu peux mettre ces
commandes dans un batch pour éviter d'avoir à te rappeler la syntaxe.

pour déchiffrer :

openssl enc -d -aes-256-cbc -out fichier_chiffre.txt -in fichier.txt

Plus d'info ici : <https://angristan.fr/chiffrer-fichier-openssl-linux/>

Sur MacOS X, tu peux imprimer le doc d'origine en PDF et dans les
options de sécurité, demander un mot de passe qui sera réclamé pour
l'ouverture. Mais comme pour Word ou Excel, pas certain du niveau de
sécurité de ce mot de passe...

Gosseyn

unread,
Feb 10, 2024, 8:47:17 AMFeb 10
to
Le 10/02/2024 à 14:44, Jean-Pierre Kuypers a écrit :
> même après appui sur les touches Commande + Maj + fn + ; ?

Ah non. Effectivement. Le fichier est rendu visible.
De la même manière, tu peux lister le fichier en ligne de commande avec
la commande "ls -a".

Mais bon, faudrait déjà savoir où chercher déjà...

Ruprecht

unread,
Feb 10, 2024, 10:16:53 AMFeb 10
to
Le 10 février 2024, M.V. nous livre sa pensée profonde :

>> J'ai un document texte d'une cinquantaine de ligne au contenu très sensible.
>> Il ne doit pas être trouvé ni lu.

> S'il n'est pas trouvé, il ne sera pas lu !!!

C'est une double sécurité - s'il est visible dans un dossier, la
probabilité de le décoder et lire augmente.

> Je ne sais pas trop ce que tu entends par « fin fond du système ».

A un endroit où on ne penserait pas trop le trouver. Genre :
/usr/lib/rpcsvc/ ou autre

> J'ai créé un dmg crypté invisible dans lequel j'ai placé quelques docs
> sensibles. Il est dans mon « Home ».

En combinant crypté et dossier improbable, ça peut le faire en effet.

Ruprecht

unread,
Feb 10, 2024, 10:16:54 AMFeb 10
to
Le 10 février 2024, Gosseyn nous livre sa pensée profonde :

> Si tu veux vraiment le rendre illisible tu peux chiffrer le fichier avec
> des outils en ligne de commande comme openssl, exemple :

> openssl enc -e -aes-256-cbc -in fichier.txt -out fichier_chiffre.txt
> pour déchiffrer :
> openssl enc -d -aes-256-cbc -out fichier_chiffre.txt -in fichier.txt

> Plus d'info ici : <https://angristan.fr/chiffrer-fichier-openssl-linux/>

Oui en effet - ça a l'air du costaud.

> Sur MacOS X, tu peux imprimer le doc d'origine en PDF et dans les
> options de sécurité, demander un mot de passe qui sera réclamé pour
> l'ouverture. Mais comme pour Word ou Excel, pas certain du niveau de
> sécurité de ce mot de passe...

Moi non plus - Paraît qu'on a en ligne des possibilités de trouver les MdP de
pdf !

Ruprecht

unread,
Feb 10, 2024, 10:16:54 AMFeb 10
to
Le 10 février 2024, Gosseyn nous livre sa pensée profonde :

>> - le cacher dans l'ordinateur (ou un NAS)

> Là, c'est plus simple : sur un volume Mac (HSF+ ou APFS) il suffit de
> faire commencer le nom du fichier par un point, et il ne sera plus
> visible dans le Finder ni par Spotlight.

Oups ! c'est hyper connu ce truc. Il suffit de taper cela dans le terminal et
tous les fichiers précédés d'un point sont visibles : defaults write
com.apple.finder AppleShowAllFiles TRUE;killall Finder

Ruprecht

unread,
Feb 10, 2024, 11:09:07 AMFeb 10
to
Le 10 février 2024, Gosseyn nous livre sa pensée profonde :

> Le fichier sample_crypt.txt étant la version chiffrée. Il va te demander
> un mot de passe à saisir pour chiffrer le message. Mais tu devras le
> déchiffrer chaque fois que tu voudras le lire. Tu peux mettre ces
> commandes dans un batch pour éviter d'avoir à te rappeler la syntaxe.

Voilà ça fonctionne bien.
Les commandes de chiffrement et déchiffrement sont dans un fichier batch avec
raccourcis pour que les 2 fichiers arrivent respectivement sur le bureau et
placer celui chiffré quelque part pas trop en vue.
Tant que Alzheimer ne viendra pas brouiller le MdP...

Merci de toutes vos suggestions.

Jean-Pierre Kuypers

unread,
Feb 10, 2024, 11:14:57 AMFeb 10
to
In article (Dans l'article) <uq8731$3tkdn$1...@news.usenet.ovh>, Ruprecht
<rupr...@vat.invalid> wrote (écrivait) :

> Tant que Alzheimer ne viendra pas brouiller le MdP...

Il est plutôt coutumier du brouillage d'écoute, non ?

Surtout avec une panne de micro.

--
Jean-Pierre Kuypers

Ruprecht

unread,
Feb 10, 2024, 11:38:08 AMFeb 10
to
Le 10 février 2024, Jean-Pierre Kuypers nous livre sa pensée profonde :

> Il est plutôt coutumier du brouillage d'écoute, non ?

Brouillage d'écoutes qui peut même entraîner un naufrage.

Jean-Pierre Kuypers

unread,
Feb 10, 2024, 11:56:50 AMFeb 10
to
In article (Dans l'article) <uq88pe$3tpq7$1...@news.usenet.ovh>, Ruprecht
<rupr...@vat.invalid> wrote (écrivait) :

> Le 10 février 2024, Jean-Pierre Kuypers nous livre sa pensée profonde :
> > Il est plutôt coutumier du brouillage d'écoute, non ?
>
> Brouillage d'écoutes qui peut même entraîner un naufrage.

Pendant que certains naufragés n'ont même plus la force de bouffer les
rames, d'autres prennent chaud en liant.

--
Jean-Pierre Kuypers

Ruprecht

unread,
Feb 10, 2024, 12:10:05 PMFeb 10
to
Le 10 février 2024, Jean-Pierre Kuypers nous livre sa pensée profonde :

> Pendant que certains naufragés n'ont même plus la force de bouffer les
> rames, d'autres prennent chaud en liant.

C'est du grand art :-)
Tu les ponds comme tu respires... (ne cherchez pas, ce n'en est pas une)

Gosseyn

unread,
Feb 10, 2024, 12:22:36 PMFeb 10
to
Le 10/02/2024 à 15:15, M.V. a écrit :
> Avec EasyFind et une simple recherche sur les fichiers comportant un
> point, on liste très facilement les fichiers commençant par un point
> dans un dossier, dans son « Home » ou sur un volume. C'est donc pas très
> bien.
>
> En rendant invisible un fichier avec le Terminal (chflags hidden
> path_to_file), c'est beaucoup moins facile.

Intéressant, mais pas beaucoup plus malin :
- Les dossiers/fichiers ne sont plus visibles par le Finder (ni dans la
GUI) mais sont tout à fait visible en ligne de commande via la commande
"ls" sans option.
- Je te supprime tous tes flags d'un coup par la commande "chflags -R
nohidden /"

Mais bon, faut connaître la commande, c'est vrai.

Ruprecht

unread,
Feb 10, 2024, 3:38:01 PMFeb 10
to
Le 10 février 2024, Benoît L. nous livre sa pensée profonde :

> Quelques vieilles idées :

> 1. Je prends une image et je cherche mes caractères en lisant les octets
> ligne par ligne. Je note la position du premier caractère trouvé (ligne1
> col 92 par exemple) je continue pour trouver le suivant…

Finalement je vais en rester au cryptage avec une commande terminal qui est
rapide à mettre en oeuvre et qui me semble solide. C'est déjà fait et le
fichier texte crypté se trouve au milieu de dizaines de fichiers apparemment
anodins.

Un pb. demeure cependant en voyage pour retrouver ces données dont j'aurai
besoin avec seulement un smartphone à disposition. Et là adieu le terminal
pour le décryptage... Eventualité un peu rare mais qui existe cependant. Faut
voir.

Gosseyn

unread,
Feb 11, 2024, 3:41:48 AMFeb 11
to
Le 10/02/2024 à 18:55, M.V. a écrit :
> Quelle comande exactement ?

Tu ouvres le terminal :
# cd ton_dossier
# ls

et là ton fichier ou dossier caché apparaît. Il n'est caché qu'aux yeux
de la GUI (ce qui n'est somme toute pas mal). Sous MS-DOS (et par
extension Windows), l'attribut hidden fait que le fichier est caché
aussi bien de la GUI que de la ligne de commande, mais la commande
"attrib" permet de le visualiser, et une option de l'explorateur Windows
permet d'afficher les fichiers cachés.

Pas de solution parfaite donc...

Ruprecht

unread,
Feb 11, 2024, 5:49:12 AMFeb 11
to
Le 11 février 2024, M.V. nous livre sa pensée profonde :

> C'est bien là que se trouve la clef : non pas comment lire le fichier
> mais comment le repérer. C'est ce que j'avais déjà dit dans ma 1ère
> réponse à Ruprecht : « S'il n'est pas trouvé, il ne sera pas lu !!! »

Je pars du principe qu'il pourrait être trouvé (même éventuellement par
hasard) - dans ce cas, autant avoir un obstacle supplémentaire, le cryptage.
Du coup, ayant lu un article sur le cryptage utilisé, il serait inviolable.
Alors inutile d'essayer de dissimuler le fichier quelque part. Il se trouve
maintenant dans 'home' dans un dossier pas trop explicite tout de même.

Ruprecht

unread,
Feb 11, 2024, 6:17:47 AMFeb 11
to
Le 11 février 2024, M.V. nous livre sa pensée profonde :

>> Du coup, ayant lu un article sur le cryptage utilisé, il serait inviolable.

> Quel article ? Tu peux préciser ?

Non, ma mémoire n'étant pas proboscidienne.
Il me semble cependant que j'ai lu un lien donné ici même à propos de ce fil.
Mais sans garantie.

Ruprecht

unread,
Feb 11, 2024, 9:02:25 AMFeb 11
to
Le 11 février 2024, M.V. nous livre sa pensée profonde :

> À ce point là ? Je veux bien que tu ne sois pas « collectionneur
> compulsif de tout ce qui s'écrit sur les listes » (sic) mais ne pas se
> souvenir d'un truc qui a à peine 24 h, ça m'inquiéterait.

Je me souviens de l'article et à peu près de son contenu mais pas de son
URL.
Le lien suivant donne une description détaillée du fonctionnement de
l'algorithme AES.
https://www.kiteworks.com/fr/transfert-de-fichier-securise/comment-fonctionne-aes-tout-sur-les-etapes-de-lalgorithme-aes/#:~:text=L%27AES%20est%20un%20algorithme%20de%20chiffrement%20symétrique.,les%20cryptanalyses%20différentielles%20et%20linéaires.

"[...] L’AES, largement acclamé, se présente comme un algorithme de
chiffrement redoutable, garantissant une sécurité robuste pour les données
hautement sensibles [...].
Quand on lit cela on a confiance.

>> Il me semble cependant que j'ai lu un lien donné ici même à propos de ce fil.

> Ça : <https://angristan.fr/chiffrer-fichier-openssl-linux/>
> donné par Gosseyn ici : <news:uq7ulg$2im$3...@rasp.pasdenom.info> ?

J'ai conservé ce lien. Mais j'ai lu un autre article affirmant qu'un ordi
puissant mettrait des mois pour décrypter le code généré. Je ne le retrouve
pas.

Bref, le cryptage fonctionne bien. C'est un fichier qui contient tous les
ID et MdP des sites, applis, etc. utilisés. Il y en a beaucoup... et ironie
de l'histoire, il faut aussi un mot de passe pour le crypter et le
décrypter... ça fonctionnera ainsi jusqu'à ce que Aloïs A. vienne tout
bouleverser.
Je sais qu'il existe 1Password qui fait le travail ; mais sans pouvoir le
démontrer je n'ai que moyennement confiance en cette appli. bien connue.

Ruprecht

unread,
Feb 11, 2024, 9:51:03 AMFeb 11
to
Le 11 février 2024, Brice nous livre sa pensée profonde :

> Le problème des mots de passe, c'est de s'en souvenir. Si tu le notes
> quelque part, on pourra tomber dessus.

Oui bien sûr. Mais retenir un ou deux mots de passe très personnels me semble
élémentaire. Ils servent alors à coder et décoder le fichier qui les contient
tous.

Ruprecht

unread,
Feb 11, 2024, 9:51:03 AMFeb 11
to
Le 11 février 2024, Brice nous livre sa pensée profonde :

>> Moi non plus - Paraît qu'on a en ligne des possibilités de trouver les MdP de
>> pdf !

> l'application Cisdem PDFPasswordRemover le fait.

Grave !
Cela dit, une chose est de trouver le mot de passe et une autre de décoder le
contenu du fichier. Dans le cas qui nous intéresse, Cisdem ne decodera pas le
contenu qui ne contient que de la soupe du genre :

Salted__“ Îj w 5Ssı\G8réxZ"ìjs ë"›S √
…!hyäÑb ıXM|mú ]Ò⪠∏∂ïW˜yÇv .÷ftv∞Ã˝OÄäLÿwΆŒ≤Ú>U…hEég @¸ Äs-õÆ•T M"· fiÆÌ¢
éoiÜñæ:√Ô~v…¥1~≤2˚s&=_J” ¿ŸR~;OD®’˜
‡œ ÿŸhõ < ˙d©S≤Œ@ •´ –3uäå° ô Á¸ÇºS'Ay

Et cela sur des pages...

Ruprecht

unread,
Feb 11, 2024, 9:51:04 AMFeb 11
to
Le 11 février 2024, M.V. nous livre sa pensée profonde :

> J'ai testé et j'ai eu comme message du Terminal :
> =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
> *** WARNING : deprecated key derivation used.
> Using -iter or -pbkdf2 would be better.
> =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=

Perso, ça fonctionne bien sans message d'alerte pour le -in et le -out

> NB Pour info : ça paraît fonctionner avec tout type de fichier.

J'ai essayé avec une image et ça fonctionne bien aussi.

Ruprecht

unread,
Feb 11, 2024, 11:20:13 AMFeb 11
to
Le 11 février 2024, M.V. nous livre sa pensée profonde :

> Ouais… et concrètement, tu as fait comment pour obtenir ton fichier
> encrypté ? Merci d'avance.

Avec la commande terminal donnée par : <uq7ulg$2im$3...@rasp.pasdenom.info>
Tout est là :
https://angristan.fr/chiffrer-fichier-openssl-linux/

De plus on a la même version de OS

> J'ai survolé l'article et je ne vois rien de concret : ç'a dû
> m'échapper.

L'article explique tout le fonctionnement du cryptage mais ne parle pas des 2
commandes terminal.

Ruprecht

unread,
Feb 11, 2024, 12:03:09 PMFeb 11
to
Le 11 février 2024, M.V. nous livre sa pensée profonde :

> Bizarre… plus que bizarre alors que toi et moi avons, semble-t-il, la
> même configuration ?
> Tu utilises quelle version de openssl ? De mon côté, c'est :
> OpenSSL 3.2.0 23 Nov 2023 (Library: OpenSSL 3.2.0 23 Nov 2023)

Il me faut le chemin pour le trouver.
Même une recherche sur tous les fichiers de l'ordi ne donne rien de concret.
A recherche : *OpenSSL 3.* rien.

> PS J'aimerais bien que tu répondes à ma question concernant l'algorithme
> AES ici : <news:uqalev$10gv4$1...@dont-email.me>

"Ouais… et concrètement, tu as fait comment pour obtenir ton fichier
encrypté ?"

Si c'est cela on tape au terminal :

openssl enc -e -aes-256-cbc -in fichier.txt -out ~/.../Desktop/encrypt.txt

Ruprecht

unread,
Feb 11, 2024, 12:20:07 PMFeb 11
to
Le 11 février 2024, Brice nous livre sa pensée profonde :

> J'ai essayé mais le nom du fichier doit-il être avec son chemin ?
> Celui chiffré, idem ?

Oui. En cas de doute, mettre le fichier à encrypter sur le bureau et le
glisser dans une fenêtre vierge du terminal - on obtient le chemin.

> J'ai cherché à en faire un d'une vidéo, et je n'ai rien obtenu
> Un pas à pas de la part d'un qui a réussit serait une aubaine pour moi.

Je pense que la commande simple :

openssl enc -e -aes-256-cbc -in <chemin fichier source> -out <fichier
encrypte>
ne fonctionne pas chez tout le monde pour des raisons de configuration du
système ou autres raisons.

Ruprecht

unread,
Feb 11, 2024, 1:14:00 PMFeb 11
to
Le 11 février 2024, M.V. nous livre sa pensée profonde :

>> Il me faut le chemin pour le trouver.

> Non ! Dans le Terminal :
> openssl --version
> et tu as la réponse.

Rien n'est simple en ce monde impitoyable de 1 et de 0 :

openssl --version donne :
openssl:Error: '--version' is an invalid command

Mais sans céder au découragement, en tapant ensuite :
brew info openssl@3
on trouve : ==> openssl@3: stable 3.2.1

> NB Ce -out ~/.../Desktop/encrypt.txt n'a pas de sens !

En absolu évidemment mais en interprétant un peu, les points remplacent le
début du chemin donc /Users/me/Desktop/...

Ruprecht

unread,
Feb 11, 2024, 1:14:00 PMFeb 11
to
Le 11 février 2024, M.V. nous livre sa pensée profonde :

>> openssl enc -e -aes-256-cbc -in <chemin fichier source> -out <fichier
>> encrypte>
>> ne fonctionne pas chez tout le monde pour des raisons de configuration du
>> système ou autres raisons.

[...]

> et donc si je ne précise pas le chemin, le fichier se trouve dans « MV » qui
> est mon Home

Oui bien sûr - on peut faire atterrir le fichier encrypté ou on veut - je
choisis toujours le bureau, c'est plus visible donc plus simple. Quitte
ensuite à le placer ailleurs.

J'ai dû mal interpréter un post pensant que l'encryptage fonctionnait pour
certains mais pas pour d'autres.

Ruprecht

unread,
Feb 11, 2024, 4:22:14 PMFeb 11
to
Le 11 février 2024, M.V. nous livre sa pensée profonde :

>> Mais sans céder au découragement, en tapant ensuite :
>> brew info openssl@3
>> on trouve : ==> openssl@3: stable 3.2.1

Les choses se corsent car en suivant le lien que tu indiques plus bas et en
tapant : openssl version
j'ai cette fois : LibreSSL 2.6.5

Il y aurait 2 versions de openssl dans le système ?

> Et bien voilà ce qui explique peut-être la différence de comportement et
> ce que je supputais : tu as installé via homebrew une autre version de
> openssl que celle qui est fournie avec le système et c'est celle-là qui
> a pris la place de la version par défaut (qui est la mienne).
> J'avais vu ça ce matin :
> <https://stackoverflow.com/questions/61938795/openssl-pbkdf2-option-no-longer-supported>

Pour l'anecdote pas drôle, un jeune fils qui programme assidûment en Python
sur son iMac vient parfois sur le mien et installe évidemment des ressources
et librairies diverses.
Du coup je me retrouve avec des versions différentes de Python (des vers. 2.
et des 3.) auxquelles je n'ose toucher sachant que OS a besoin, je crois, de
Python pour bien fonctionner.

bruno

unread,
Feb 12, 2024, 4:03:55 AMFeb 12
to
Ruprecht a couché sur son écran :
> Hi,
> J'ai un document texte d'une cinquantaine de ligne au contenu très sensible.
> Il ne doit pas être trouvé ni lu.

le supprimer puis détruire le disque dur.

--
Bruno
A bove ante, ab asino retro, a stulto undique caveto.
[Prends garde au boeuf par devant, à l'âne par derrière, à l'imbécile
par tous les côtés]

Ruprecht

unread,
Feb 12, 2024, 5:21:42 AMFeb 12
to
Le 12 février 2024, bruno nous livre sa pensée profonde :

>> J'ai un document texte d'une cinquantaine de ligne au contenu très sensible.
>> Il ne doit pas être trouvé ni lu.

> le supprimer puis détruire le disque dur.

Ce n'est pas un peu violent comme idée ?
On dit qu'il faut env. 6 effacements consécutifs d'un disque pour que le
Mossad, le FBI ou le KGB ne puissent pas retrouver des parties de son contenu.

Ruprecht

unread,
Feb 12, 2024, 5:21:42 AMFeb 12
to
Le 12 février 2024, M.V. nous livre sa pensée profonde :


> Tu trouveras un raccourci de ce dernier dans
> /usr/local/bin/
> et le bidule lui-même dans un sous-dossier de
> /usr/local/Cellar/

Oui c'est là.

> donc je ne comprends toujours pas pourquoi chez toi ça se passe autrement !

Oui, j'ai réitéré ce matin le cryptage et décryptage de 2 fichiers 'très
sensibles' et tout est OK - les opérations se font en 1s (si on a les 2
raccourcis qui écrivent les commandes ad-hoc.)

> Ah oui… Tu aimes vivre dangereusement ! 😱

Je fais le clone indispensable avant toute intrusion filiale dans mon ordi.

> Maintenant, quand tu utilises openssl, je ne suis pas en mesure de te dire
> quelle version tu utilises : celle de macOS ou celle installée par
> Homebrew ?

Apparemment c'est la vers. Hombrew qui doit se lancer sinon j'aurais la même
alerte que toi.
Tu peux faire une install brew openssl
Ça ne devrait pas perturber ton OS.

Ruprecht

unread,
Feb 12, 2024, 6:03:46 AMFeb 12
to
Le 12 février 2024, M.V. nous livre sa pensée profonde :

> Si tu es d'accord, on va s'arrêter là sur ce point précis mais si tu
> pouvais me montrer une copie d'écran de ton Terminal quand tu fais un
> chiffrement ou un déchiffrement, ça me convaincrait. ;-)

Peut-être mieux, je vais essayer de filmer la chose, ce sera plus in.
Mais pas tout de suite because occupations autres et révisions des opérations
à faire avec une appli qui filme des actions sur un écran.

Ruprecht

unread,
Feb 12, 2024, 6:23:17 AMFeb 12
to
Le 12 février 2024, M.V. nous livre sa pensée profonde :

> si tu pouvais me montrer une copie d'écran de ton Terminal quand tu fais un
> chiffrement ou un déchiffrement, ça me convaincrait. ;-)

https://www.cjoint.com/c/NBmlqe28rm7

Le Moustique

unread,
Feb 12, 2024, 7:31:52 AMFeb 12
to
Le 12/02/2024 à 11:21, Ruprecht a écrit :
>> le supprimer puis détruire le disque dur.
> Ce n'est pas un peu violent comme idée ?

Si peu... :-D

> On dit qu'il faut env. 6 effacements consécutifs d'un disque pour que le
> Mossad, le FBI ou le KGB ne puissent pas retrouver des parties de son contenu.

Alors qu'il suffit aux mêmes "services" d'un petit peu de chantage au
moyen d'un membre de ta famille pour que tu leur livres ledit document
décodé...

Ma solution assez simpliste pour ce genre de "secret" : un .dmg muni
d'un mot de passe (pas trop compliqué, ma mémoire n'est plus aussi
bonne) mis sur une carte micro-SD, qu'on peut cacher très facilement.
Fouiller une maison entière pour trouver ce petit bout de plastique
prendrait un temps certain (et de toute façon, la méthode décrite
ci-dessus reste valable).

--
. /)
.-:oo= Guillaume
. \)
.Je nettoyais mon clavier, et le coup est parti tout seul.

Ruprecht

unread,
Feb 12, 2024, 8:12:31 AMFeb 12
to
Le 12 février 2024, Le Moustique nous livre sa pensée profonde :

> Alors qu'il suffit aux mêmes "services" d'un petit peu de chantage au
> moyen d'un membre de ta famille pour que tu leur livres ledit document
> décodé...

C'était un ex. d'école (comme ton opération de destruction massive)
Mais pour des hackers cela constituerait un rançonware.

> Ma solution assez simpliste pour ce genre de "secret" : un .dmg muni
> d'un mot de passe (pas trop compliqué, ma mémoire n'est plus aussi
> bonne) mis sur une carte micro-SD, qu'on peut cacher très facilement.
> Fouiller une maison entière pour trouver ce petit bout de plastique
> prendrait un temps certain (et de toute façon, la méthode décrite
> ci-dessus reste valable).

Oui bien sûr - un grenier rempli à ras-bord, un garage, une cave où une chatte
ne retrouverait pas ses petits marcheraient aussi. S'agit juste de ne pas
oublier où on les a mis !
Un copain a même fait une saignée dans le chant supérieur d'une porte et y
cache des bijoux.

Jean-Pierre Kuypers

unread,
Feb 12, 2024, 10:37:47 AMFeb 12
to
In article (Dans l'article) <uqd33m$94v$1...@rasp.pasdenom.info>, Le
Moustique <ze.mo...@free.fr> wrote (écrivait) :

> mis sur une carte micro-SD, qu'on peut cacher très facilement

Un peut l'ingérer par exemple.

--
Jean-Pierre Kuypers

Jean-Pierre Kuypers

unread,
Feb 12, 2024, 10:38:30 AMFeb 12
to
In article (Dans l'article) <uqbdq4$7rns$1...@news.usenet.ovh>, Ruprecht
<rupr...@vat.invalid> wrote (écrivait) :

> Il y aurait 2 versions de openssl dans le système ?

Connais-tu les commandes whereis et which ?

--
Jean-Pierre Kuypers

Jean-Pierre Kuypers

unread,
Feb 12, 2024, 10:49:55 AMFeb 12
to
In article (Dans l'article) <uqd33m$94v$1...@rasp.pasdenom.info>, Le
Moustique <ze.mo...@free.fr> wrote (écrivait) :

> mis sur une carte micro-SD, qu'on peut cacher très facilement

On peut l'ingérer par exemple.

--
Jean-Pierre Kuypers

Ruprecht

unread,
Feb 12, 2024, 10:59:41 AMFeb 12
to
Le 12 février 2024, M.V. nous livre sa pensée profonde :

> D'abord pour savoir quelle version de openssl est utilisée, c'est très
> simple : suffit de taper "which openssl"

Oui j'ai fait cette commande hier mais j'ai eu comme résultats :
/usr/bin/openssl

> Je l'ai fait chez moi et c'est la version Homebrew qui est utilisée par
> défaut. Le Terminal me répond :
> /usr/local/bin/openssl
> qui est le raccourci vers :
> /usr/local/Cellar/openssl@3/3.2.1/bin/openssl

La version dans ce dossier est la : 1.1.1n

> J'ai donc forcé le chiffrement et le déchiffrement en utilisant la
> version de openssl de macOS et… plus aucune alerte !

> Le mystère est donc levé.

Parfait - Plus belle la vie.

Ruprecht

unread,
Feb 12, 2024, 11:17:01 AMFeb 12
to
Le 12 février 2024, Jean-Pierre Kuypers nous livre sa pensée profonde :

> On peut l'ingérer par exemple.

Ou même se la mettre ailleurs... je n'ai pas essayé* mais elle est très mini
(la clé).
Ce modèle de 512 Go conviendrait bien -
http://tinyurl.com/5fd947tz

* je précise par avance pour éviter une remarque graveleuse des habitués de la
chose.

Ruprecht

unread,
Feb 12, 2024, 11:17:01 AMFeb 12
to
Le 12 février 2024, Jean-Pierre Kuypers nous livre sa pensée profonde :

> Connais-tu les commandes whereis et which ?

J'ai utilisé which hier pour le chemin de openSSL

Ruprecht

unread,
Feb 12, 2024, 11:32:48 AMFeb 12
to
Le 12 février 2024, M.V. nous livre sa pensée profonde :

>> La version dans ce dossier est la : 1.1.1n

> Ça m'étonnerait !

> La version 1.1.1n est plutôt dans
> /usr/local/Cellar/openssl@1.1/1.1.1n/bin

C'est cela.

> alors que dans
>
> /usr/local/Cellar/openssl@3/3.2.1/bin/openssl
> tu as la version 3.2.1 comme tu l'as indiqué hier dans
> <news:uqb2p5$65p$2...@rasp.pasdenom.info>

Cela aussi.

Sans doute ce qui me faisait conclure que j'avais plusieurs vers. de openSSL

Ruprecht

unread,
Feb 12, 2024, 11:33:40 AMFeb 12
to
Le 12 février 2024, M.V. nous livre sa pensée profonde :

>> Il me faut le chemin pour le trouver.
>> Même une recherche sur tous les fichiers de l'ordi ne donne rien de concret.
>> A recherche : *OpenSSL 3.* rien.
>
> Tu as utilisé quel outil pour faire cette recherche ?

Ça dans le terminal :
mdfind 'kMDItemFSName == "*openSSL 3.*"cd'

Même en cherchant *openSSL 2.* ou *openSSL 1.*, aucune réponse.
--

Fleuger

unread,
Feb 12, 2024, 1:39:19 PMFeb 12
to
Le 12 février 2024 à 18:06, M.V. a écrit ceci :

> Avec Sonoma, j'ai 6 versions du bidule : la version de macOS et 5
> versions provenant de Homebrew dont 4 sont obsolètes ! Je vais faire le
> ménage !

Attention ! Fais une recherche avec EasyFind car certaines applications
installent aussi openssl.
--
Gérard FLEUROT

Ruprecht

unread,
Feb 12, 2024, 1:40:55 PMFeb 12
to
Le 12 février 2024, M.V. nous livre sa pensée profonde :

> Avec Sonoma, j'ai 6 versions du bidule : la version de macOS et 5
> versions provenant de Homebrew dont 4 sont obsolètes ! Je vais faire le
> ménage !

J'hésite un peu à faire cette purification. Des expériences précédentes un peu
rapides m'ont rendu méfiant.

Ruprecht

unread,
Feb 12, 2024, 1:40:55 PMFeb 12
to
Le 12 février 2024, M.V. nous livre sa pensée profonde :

> J'ai peut-être dit une ânerie !
> Pour voir, peux-tu essayer :
> mdfind -onlyin /usr -name openssl

Il trouve bien - la recherche dans tout le disque est si rapide qu'il devrait
utiliser l'indexation sinon il utilise alors une autre astuce pour cette
rapidité à trouver ?

Ruprecht

unread,
Feb 12, 2024, 1:40:56 PMFeb 12
to
Le 12 février 2024, M.V. nous livre sa pensée profonde :

>> Ça dans le terminal :
>> mdfind 'kMDItemFSName == "*openSSL 3.*"cd'

> Ça explique pourquoi tu n'as rien trouvé.
> mdfind recherche dans les bases de données d'indexation de Spotlight or
> usr et ses sous-dossiers ne sont pas indexés par Spotlight.

De cela je ne m'en doutais pas.

> Il aurait fallu utiliser find ou, plus pratique, EasyFind.

En effet find trouve et est facile à utiliser
J'aurais dû utiliser HoudahSpot. Il fait bien la chose aussi.

> find /usr -name "openssl"

> (je demande de chercher dan /usr car je sais bien que c'est dedans que
> ça se passe).

J'ai lancé une recherche dans tout le système - c'est un peu plus long donc
j'imagine qu'il n'y a pas indexation préalable - mais qu'importe.

Fleuger

unread,
Feb 12, 2024, 2:13:44 PMFeb 12
to
Le 12 février 2024 à 19:58, M.V. a écrit ceci :

> Possible et ?

Rien.
Tu as désinstallé en ligne de commande et non dans le Finder.

--
Gérard FLEUROT

Gosseyn

unread,
Feb 12, 2024, 6:04:10 PMFeb 12
to
Le 11/02/2024 à 10:09, M.V. a écrit :
>
> Merci mais c'est bien ce que je craignais !
> Tu fais donc la recherche dans un dossier bien précis (ce qui suppose
> que tu saches où chercher) et tu n'obtiens même pas le contenu des
> sous-dossiers… "ls -R" serait déjà un peu mieux.

Et ? Ça change quoi ? Que tu parcoures tous les répertoires un par un et
fasse un simple "ls" ou que tu fasses un "ls -R", le résultat est
strictement le même. Ton fichier sera visible dans la recherche
standard. Le problème n'est pas de savoir où chercher. Si on part du
principe qu'on veut se protéger contre quelqu'un qui peut trouver ce
fichier et le voir, on peut supposer qu'il fera les recherches
nécessaires pour trouver tous les fichiers qui se trouvent dans
l'ordinateur.

> C'est donc vachement moins efficace que la recherche avec EasyFind sur
> les fichiers commençant par un point dont on obtient la liste entière
> sur tout un ou plusieurs volumes d'autant que "ls" ne fait pas la
> distinction entre fichier et dossier, si ?

Je ne connais pas EasyFind, mais je gage que ça n'est pas inclus dans
MacOS par défaut. Tandis que le shell Unix et ses utilitaires, si.
Ls fait la distinction entre les dossiers et fichiers, mais un fichier
comme un dossier peuvent avoir un nom qui commencent par un point.

> Précédemment tu avais écrit :
>
>> - Je te supprime tous tes flags d'un coup par la commande "chflags -R
>> nohidden /"
>
> En effet mais ensuite ? Tu le trouves comment le fichier mystère qu'il
> ait été caché par "chflags hidden" ou par l'adjonction d'un point en
> début de nom ? Et comment celui qui recherche le fichier sait s'il faut
> chercher un fichier caché ou pas ?

Celui qui sait chercher et où chercher trouvera. Celui qui fouine sans
rien chercher de particulier ne trouvera pas.

> C'est bien là que se trouve la clef : non pas comment lire le fichier
> mais comment le repérer. C'est ce que j'avais déjà dit dans ma 1ère
> réponse à Ruprecht : « S'il n'est pas trouvé, il ne sera pas lu !!! »

C'est un peu une lapalissade, conviens-en :-)
Le but c'est d'abord d'empêcher qu'on le trouve, et qu'ensuite, s'il est
trouvé, qu'on le lise. Plus tu mets de barrières, et plus tu fais chier
celui qui pourrait éventuellement te nuire. Après à chacun de trouver la
solution qui lui convient le mieux.

++
--
Alan JOBERT - al...@gosseyn.net
www.gosseyn.net

Fleuger

unread,
Feb 13, 2024, 2:17:43 AMFeb 13
to
Le 12 février 2024 à 19:56, M.V. a écrit ceci :

> et là, surprise, c'est à nouveau cette version de openssl qui est
> utilisée par défaut !

Une petite consultation chez "brew doctor" ?
--
Gérard FLEUROT

Le Moustique

unread,
Feb 13, 2024, 3:13:46 AMFeb 13
to
Le 12/02/2024 à 16:49, Jean-Pierre Kuypers a écrit :
>> une carte micro-SD, qu'on peut cacher très facilement
> On peut l'ingérer par exemple.

On avale déjà bien assez de micro-plastiques sans devoir en rajouter...
Et puis je ne sais pas si les sucs gastriques n'attaqueraient pas les
contacts, sans parler de l'emmerdement pour récupérer la carte. :-)

Ruprecht

unread,
Feb 13, 2024, 3:29:19 AMFeb 13
to
Le 13 février 2024, Fleuger nous livre sa pensée profonde :

> Une petite consultation chez "brew doctor" ?

Oui ça fait du bien : tout y passe en une seule commande deux fois/semaine :

brew doctor
brew upgrade
brew cleanup
brew install lftp
brew list

Ruprecht

unread,
Feb 13, 2024, 3:29:20 AMFeb 13
to
Le 13 février 2024, Gosseyn nous livre sa pensée profonde :

> Le but c'est d'abord d'empêcher qu'on le trouve, et qu'ensuite, s'il est
> trouvé, qu'on le lise. Plus tu mets de barrières, et plus tu fais chier
> celui qui pourrait éventuellement te nuire.

C'est la constatation qui m'est venue à l'idée intuitivement et à priori.
Tout le monde (en principe) raisonne selon le rapport bénéfice/perte.
Et cela s'applique selon qu'on s'introduit dans une entreprise, une banque
plutôt que chez un citoyen lambda.

Ruprecht

unread,
Feb 13, 2024, 3:29:20 AMFeb 13
to
Le 12 février 2024, M.V. nous livre sa pensée profonde :

>> J'hésite un peu à faire cette purification. Des expériences précédentes un peu
>> rapides m'ont rendu méfiant.

> J'ai procédé proprement :
[...]
Je ne reprends pas ton exemple qui est pertinent.

Cependant en étant très prudent et circonspect au possible, j'ai tout de même
eu qq. surprises désagréables parfois (je parle sur un laps de temps de
plusieurs années - donc ça arrive rarement).
Mais les dégâts peuvent être tels que je me méfie beaucoup.
Heureusement les clones sont là (et la boulette s'en va).

Ruprecht

unread,
Feb 13, 2024, 3:29:20 AMFeb 13
to
Le 12 février 2024, M.V. nous livre sa pensée profonde :

> Si tu as utilisé la commande ci-dessus, la recherche se fait uniquement
> dans le dossier /usr/ (c'est ce que signifie : -onlyin /usr) et non pas
> sur tout le disque.

Oui cela je connais bien puisque utilisant quotidiennement les commandes pour
moults recherches avec :

mdfind 'kMDItemFSName == "**"cd'
mdfind 'kMDItemFSName == "**"cd' -onlyin /Users/bj/ | egrep -v
"(KOBO|shared|Application\ Support|Mail)"
mdfind 'kMDItemTextContent = "**"cd' ... etc.

etc.

Ruprecht

unread,
Feb 13, 2024, 3:32:49 AMFeb 13
to
Le 13 février 2024, Le Moustique nous livre sa pensée profonde :

> On avale déjà bien assez de micro-plastiques sans devoir en rajouter...
> Et puis je ne sais pas si les sucs gastriques n'attaqueraient pas les
> contacts, sans parler de l'emmerdement pour récupérer la carte. :-)

Ingérer la carte dans un restaurant ne doit pas être très courant.

Fleuger

unread,
Feb 13, 2024, 4:30:37 AMFeb 13
to
Le 13 février 2024 à 09:46, M.V. a écrit ceci :

> Ça ne permet pas de redonner à la version macOS de openssl la priorité,
> si ?

Ça permet de comprendre que brew Mojave est un vrai pataquès.

Avec Sonoma, dans /opt qui était sa place logique, ç'est mieux, mais il
semble qu'il y ait toujours un problème avec openssl@1.1
--
Gérard FLEUROT

Fleuger

unread,
Feb 13, 2024, 4:30:37 AMFeb 13
to
Le 13 février 2024 à 09:29, Ruprecht a écrit ceci :

> Oui ça fait du bien : tout y passe en une seule commande deux fois/semaine :

Un alias dans .zprofile ?

J'y ai mis :
alias bru='brew update && brew cleanup && brew doctor'
Il y avait aussi brew upgrade mais vu que Mojave n'est plus maintenu, ça
ne sert plus à rien, sauf à faire chauffer l'iMac
--
Gérard FLEUROT

Ruprecht

unread,
Feb 13, 2024, 5:07:32 AMFeb 13
to
Le 13 février 2024, Fleuger nous livre sa pensée profonde :

>> Oui ça fait du bien : tout y passe en une seule commande deux fois/semaine :

> Un alias dans .zprofile ?

J'ai utilisé bash_profile et actuellement zshrc

Ruprecht

unread,
Feb 13, 2024, 5:19:38 AMFeb 13
to
Le 13 février 2024, Fleuger nous livre sa pensée profonde :

> J'y ai mis :
> alias bru='brew update && brew cleanup && brew doctor'
> Il y avait aussi brew upgrade mais vu que Mojave n'est plus maintenu, ça
> ne sert plus à rien, sauf à faire chauffer l'iMac

Il te faudrais aussi un cleanup sinon tu te retrouves avec toutes les versions
successives dont seule la dernière compte.

Je lance cela :

alias bw='echo "--";echo "DOCTOR..."; brew doctor;echo "--";echo "UPGRADE...";
brew upgrade;echo "--";echo "UPDATE...";softwareupdate --all --install
--force;echo "--"; echo "BREW CLEANUP...";brew cleanup;echo "--";echo "INSTALL
LFTP...";brew install lftp; echo "--";echo "LIST...";brew list'

Tu parlai dans le post précédent d'une commande en trop ?

Fleuger

unread,
Feb 13, 2024, 5:26:49 AMFeb 13
to
Le 13 février 2024 à 11:07, Ruprecht a écrit ceci :

> J'ai utilisé bash_profile et actuellement zshrc

J'ai zsh, mais je ne connais pas zshrc. Je découvre.

Il ne contient que des lignes #

Mais il semblerait que le contenu de .zprofile que j'ai dû créer
pourrait être dans .zshrc pour un résultat identique.

--
Gérard FLEUROT

Ruprecht

unread,
Feb 13, 2024, 5:57:19 AMFeb 13
to
Le 13 février 2024, Fleuger nous livre sa pensée profonde :

>> J'ai utilisé bash_profile et actuellement zshrc

> J'ai zsh, mais je ne connais pas zshrc. Je découvre.

> Il ne contient que des lignes #

Oui, il faut le remplir :-)

> Mais il semblerait que le contenu de .zprofile que j'ai dû créer
> pourrait être dans .zshrc pour un résultat identique.

Un fils emploi oh-my-zsh qui est un thème apparemment plus convivial mais je
ne saurais en dire plus.

Fleuger

unread,
Feb 13, 2024, 7:41:37 AMFeb 13
to
Le 13 février 2024 à 11:57, Ruprecht a écrit ceci :

> Oui, il faut le remplir :-)
>
>> Mais il semblerait que le contenu de .zprofile que j'ai dû créer
>> pourrait être dans .zshrc pour un résultat identique.
>
> Un fils emploi oh-my-zsh qui est un thème apparemment plus convivial mais je
> ne saurais en dire plus.
>
En fait, il contient 3 lignes :
export ZSH="/Users/fleuger/.oh-my-zsh"
ZSH_THEME="robbyrussell"
source $ZSH/oh-my-zsh.sh

Je pense que c'est oh-my-zsh qui a installé le fichier .zshrc

Lorsque j'ai installé zsh le tuto m'avait indiqué de créer un fichier
zprofile et d'y recopier le contenu de .bash_profile.

Ça marche bien, donc je laisse ne l'état.
oh-my-zsh, je trouve bien. Il met de la couleur dans le terminal.
--
Gérard FLEUROT

Fleuger

unread,
Feb 13, 2024, 7:41:38 AMFeb 13
to
Le 13 février 2024 à 11:19, Ruprecht a écrit ceci :

>> J'y ai mis :
>> alias bru='brew update && brew cleanup && brew doctor'
>> Il y avait aussi brew upgrade mais vu que Mojave n'est plus maintenu, ça
>> ne sert plus à rien, sauf à faire chauffer l'iMac
>
> Il te faudrais aussi un cleanup sinon tu te retrouves avec toutes les versions
> successives dont seule la dernière compte.

Euh... Il y est "brew cleanup".
Il se lance après "brew update".
--
Gérard FLEUROT

Fleuger

unread,
Feb 13, 2024, 7:42:59 AMFeb 13
to
[Supersedes: <uqfo1v$qcd$1...@rasp.pasdenom.info>]

Le 13 février 2024 à 11:57, Ruprecht a écrit ceci :

> Oui, il faut le remplir :-)
>
>> Mais il semblerait que le contenu de .zprofile que j'ai dû créer
>> pourrait être dans .zshrc pour un résultat identique.
>
> Un fils emploi oh-my-zsh qui est un thème apparemment plus convivial mais je
> ne saurais en dire plus.
>
En fait, il contient 3 lignes :
export ZSH="/Users/fleuger/.oh-my-zsh"
ZSH_THEME="robbyrussell"
source $ZSH/oh-my-zsh.sh

Je pense que c'est oh-my-zsh qui a installé le fichier .zshrc

Lorsque j'ai installé zsh le tuto m'avait indiqué de créer un fichier
.zprofile et d'y recopier le contenu de .bash_profile.

Fleuger

unread,
Feb 13, 2024, 7:44:04 AMFeb 13
to
[Supersedes: <uqfo4h$qev$1...@rasp.pasdenom.info>]

[Supersedes: <uqfo1v$qcd$1...@rasp.pasdenom.info>]

Le 13 février 2024 à 11:57, Ruprecht a écrit ceci :

> Oui, il faut le remplir :-)
>
>> Mais il semblerait que le contenu de .zprofile que j'ai dû créer
>> pourrait être dans .zshrc pour un résultat identique.
>
> Un fils emploi oh-my-zsh qui est un thème apparemment plus convivial mais je
> ne saurais en dire plus.
>
En fait, il contient 3 lignes :
export ZSH="/Users/fleuger/.oh-my-zsh"
ZSH_THEME="robbyrussell"
source $ZSH/oh-my-zsh.sh

Je pense que c'est oh-my-zsh qui a installé le fichier .zshrc

Lorsque j'ai installé zsh le tuto m'avait indiqué de créer un fichier
.zprofile et d'y recopier le contenu de .bash_profile.

Ça marche bien, donc je laisse en l'état.

Ruprecht

unread,
Feb 13, 2024, 7:58:27 AMFeb 13
to
Le 13 février 2024, Fleuger nous livre sa pensée profonde :

>> Il te faudrais aussi un cleanup sinon tu te retrouves avec toutes les versions
>> successives dont seule la dernière compte.

> Euh... Il y est "brew cleanup".
> Il se lance après "brew update".

Dont acte - prochain RV chezl'ophtalmo.

bruno

unread,
Feb 13, 2024, 9:08:46 AMFeb 13
to
Jean-Pierre Kuypers a formulé ce lundi :
> In article (Dans l'article) <uqd33m$94v$1...@rasp.pasdenom.info>, Le
> Moustique <ze.mo...@free.fr> wrote (écrivait) :
>
>> mis sur une carte micro-SD, qu'on peut cacher très facilement
>
> On peut l'ingérer par exemple.

ça gratte à la sortie. Et il faut refaire la manip à chaque popot ;o)

--
Bruno
A bove ante, ab asino retro, a stulto undique caveto.
[Prends garde au boeuf par devant, à l'âne par derrière, à l'imbécile
par tous les côtés]

bruno

unread,
Feb 13, 2024, 9:10:07 AMFeb 13
to
Le 13/02/2024, Le Moustique a supposé :
> Le 12/02/2024 à 16:49, Jean-Pierre Kuypers a écrit :
>>> une carte micro-SD, qu'on peut cacher très facilement
>> On peut l'ingérer par exemple.
>
> On avale déjà bien assez de micro-plastiques sans devoir en rajouter...
> Et puis je ne sais pas si les sucs gastriques n'attaqueraient pas les
> contacts

contact en or, comme ça, pas de problème.

>, sans parler de l'emmerdement pour récupérer la carte. :-)

ah ça, comme méthode à chier...

Ruprecht

unread,
Feb 14, 2024, 6:03:17 AMFeb 14
to
Le 14 février 2024, Brice nous livre sa pensée profonde :

>> Un copain a même fait une saignée dans le chant supérieur d'une porte et y
>> cache des bijoux.

> les voleurs utilisent des détecteurs de métaux :
> <https://www.amazon.fr/Diealles-Shine-Pinpointer-Détecteur-Recherche/dp/B0968DZ4JC/ref=sr_1_14?__mk_fr_FR=ÅMÅŽÕÑ&crid=27GDXLFB128B3&keywords=recherche+de+métaux&qid=1707902655&sprefix=recherche+de+métaux%2Caps%2C96&sr=8-14>

Normalement rien ne résiste à des cambrioleurs résolus et habitués.
Mais dans le cas d'immeubles occupés et dans le de crocheteurs amateurs, il
semblerait qu'ils ne prévoient à rester dans l'appart. que 10mn maxi - donc le
temps de tout bouleverser, vider les armoires, etc. ils n'auraient pas le
temps pour faire de la recherche approfondie.
Quant aux pro, ils ne viendront pas chez moi.
Mais bon tous les cas sont dans la nature...

Ruprecht

unread,
Feb 14, 2024, 12:01:02 PMFeb 14
to
Le 14 février 2024, Benoît L. nous livre sa pensée profonde :

> Oui, au mois d’Août il n’y a pas grand monde dans l’immeuble, alors tu
> as tout ton temps pour crocheter la serrure. Ensuite il faut savoir
> désactiver, aveugler un système de surveillance, avoir une antenne GSM
> de faible portée qui va recevoir (c’est la plus proche avec le meilleur
> signal) et bloquer les appels de l’alarme.
>
> Voilà donc quelques pistes.

Merci de ces tuyaux avisés - plus qu'à se procurer le parapluie pour la
serrure et attendre août prochain.
0 new messages