Je ne vais répondre que sur la partie technique :
JBF a écritL'inconvénient c'est qu'il semble difficile de déclencher la destruction des données de façon que cette destruction passe inaperçue et ne suscite même pas le soupçon de l'existence de ces données.
Je pense personellement que cela est possible, mais je ne sais pas si il y a ne serait-ce qu'une seule application.
[center]
Mode paranoïa extrême de la mort qui tue : activé contre le FBI/NSA/[Insérez ici n'importe qu'elle agence gouvernementale et/ou militaire].[/center]
Ce que je vais dire est purement spéculatif et hypothétique, et je ne peux assurer que tout est parfaitement possible car je n'ai pas les compétences nécessaires.
L'idée serait d'avoir un système qui ne puisse pas accéder aux données seules, un système complémentaire serait obligatoire. Mais il faut en même temps que n'importe qui récupérant l'ordinateur n'y voit qu'un ordinateur standard avec des fichiers chiffrés.
Disons que l'OS de base est un Windows (sans bitlocker), avec un dossier personnel (facilement visible) qui est entièrement chiffré.
Ça, c'est si vous démarrez l'ordinateur en n'ayant aucune idée de ce qu'il s'y passe. (vous pourrez donner votre mot de passe de session etc, même celui permettant de déchiffrer les données (oui, oui))
Vous, le propriétaire, avez une clé USB (genre une sandisk cruzer fit) mais qui ne détient qu'un OS live (
sans mode persistant, mais avec les outils que vous utilisez au quotidien préinstallés, aucune configuration ne doit être présente, seulement l'OS de base + logiciels dont vous avez besoin)
Puis, pour utiliser le système au quotidien :
1) Vous utilisez votre OS entièrement en "live" (RAM) et vous montez votre partition windows.
2) Déchiffrer les fichiers MAIS, et c'est là que réside l'astuce, vous devez avoir un répertoire distant qui va vous permettre de finir le déchiffrement, car les fichiers seraient partiellement présents et le logiciel de déchiffrement "attend" des portions du fichier, auquel cas... Il vous donne une bouillie d'octect inutilisables.
Et j'insiste sur le fait qu'il est nécessaire que ce soit des portions et non une partie choisie arbitrairement (début ou fin), car une reconstituon partielle d'une image pourrait être faite par exemple.
On s'attend à ce qu'il soit possible de casser le chiffrement, donc le fait d'avoir des portions aléatoires du fichier chiffré qui manquent rend l'opération plus compliquée.
3) Lors de l'utilisation, les fichiers seraient automatiquement chiffrés puis découpés puis écris sur le disque/envoyés sur un serveur distant.
Si quelqu'un arrive pour récupérer la machine, l'ordinateur doit également posséder une combinaison de boutons permettant d'effacer la RAM et de rédemarrer en urgence, avec une deuxième batterie cachée dedans (cela préviendrait les personnes tentant de récupérer l'ordinateur de vouloir débrancher éléctriquement l'ordinateur afin de récupérer le contenu de la RAM), permettant ainsi de finir l'effacement de la RAM.
J'insiste sur le fait également qu'il faudrait que toutes les informations confidentielles (serveur distant ayant les portions de fichiers, clé de déchiffrement) doivent être éffacées en quelques centièmes de millisecondes, tout au plus, elles doivent donc être localisée afin que le bouton d'éffacement puisse les atteindre et corrompre les informations le plus vite possible.
A noter que l'on également passer par plusieurs relais (proxy/vpn/tor) aléatoirement pour communiquer avec le serveur distant.
Si quelqu'un récupère le PC selon les cas suivants :
-Ordinateur seul => Fichiers chiffrés, mais partiellement disponible, donc la reconstitution est difficile (je prend en compte le fait que le mécanisme de chiffrement a été cassé)
-Ordinateur avec clé USB => On sait que vous n'utilisez pas l'OS installé (ils peuvent facilement le deviner en analysant le système installé sur le disque dur de toute façon), mais vous n'avez pas de fichiers personnels dessus (ni de configuration ou autre raccourcis), seulement les outils permettant de déchiffrer
-Ordinateur démarré avec clé USB mais vous venez d'appuyer sur le bouton => L'effacement continu (car batterie de secours)
-Ordinateur dénarré avec clé USB mais vous n'avez pas eu le temps d'appuyer sur le bouton => Dommage...
Solution la plus probable (selon moi) :
Avoir des armées de serveurs qui se partagent des morceaux de fichiers chiffrés, et à chaque démarrage, vous utilisez un logiciel portable (à télécharger à chaque fois) afin de les récupérer et de les exploiter dans la ram locale (l'OS n'enregistrerai aucune activité), en plus du bouton pour effacer la ram.
Concernant les serveurs, des procédures d'authentification doivent être faites de manière régulière, auquel cas, le serveur commence directement à effacer les données qu'il contient, et même comme ça, ils pourraient en théorie, mettre la main sur tous les serveurs.
Donc au final : Devoir garder des données sur un support informatique en local, mais caché sans dépendre d'aucune personne est quelque chose qui me semble quasiment impossible. Mais il est toujours possible de fractionner le système pour multiplier les contraintes.
Note de fin : N'importe quel juge pourra toujours vous forcer pour que vous indiquiez les mots de passes et toutes les opérations nécesssaires pour récupérer l'intégralité des fichiers.
Voilà !
Et pour finir, un chiffrement intégral, incluant la RAM est possible (le processeur déchiffre, calcule, et rechiffre) :
https://en.wikipedia.org/wiki/TRESOR
Voici potentiellement un début de réponse :
https://en.wikipedia.org/wiki/Cryptographic_splitting
Après, je vous cache pas que c'est un peu "too much" :rolleyes: 😛
BONUS (illégal, en plus d'être
complètement dingue) :
Un système complètement fou serait d'avoir ses fichiers chiffrés (portions) présents sur des milliers d'ordinateurs zombies que vous contactez aléatoirement afin de reconstituer les fichiers dont vous avez besoin, vous n'avez donc jamais vos fichiers, mais ils sont là quelque part.
EDIT : C'est peut-être un peu décousu