Puis-je chiffrer des données de manière à ce qu'elles puissent être lues normalement sans être copiées ni modifiées? [fermé]


41

Je souhaite partager mon disque dur de 500 Go avec un ami, mais je souhaite le chiffrer de manière à ce que toutes les données puissent être lues normalement mais ne puissent être copiées ni modifiées de quelque manière que ce soit.

Est-ce possible?


112
Hollywood tuerait pour une telle fonctionnalité - et non, malgré des millions d’investissements, ils n’ont pas trouvé de solution non plus.
MSalters

10
Beaucoup, sinon la plupart, répondent ici à la question implicite ou même explicite "Que voulez-vous vraiment dire?". Vous voudrez peut-être clarifier votre question, en particulier ce que vous entendez par "peut être lu normalement" et "ne peut pas être copié".
Zano

111
Bien essayé, RIAA / MPAA!
Narayan

7
Nous avons souvent des conversations à ce sujet sur Security Stack Exchange. Lisez cette question et ses réponses: existe-t-il des techniques de gestion des droits numériques pour empêcher efficacement le piratage? pour des informations utiles. La meilleure réponse est celle d’un des mods sur Crypto Stack Exchange - mais nous avons des points de vue allant du cryptographique au purement pratique.
Rory Alsop

7
@JarrodRoberson: J'espère que vous n'êtes pas sérieux. Pour l'OP: ne pouvez-vous pas simplement le superviser? Pourquoi est-il si important qu'ils puissent lire autant de données sans les copier? Que pourraient-ils faire avec une copie des données qui ne serait pas possible avec l'original?
James

Réponses:


201

Si vous pouvez le lire, vous pouvez le copier. Un concept que la RIAA ou la MPAA n’a pas encore compris.

Remarque: cette réponse n'est pas considérée comme une bonne réponse selon les directives de Stack Exchange . Cependant, il est conservé en raison de sa popularité et de son efficacité dans le contexte de la question.


5
@Michael Il n'y a rien de spécial à propos des appareils spéciaux à cet égard, la même chose s'applique. Si vous pouvez le lire, vous pouvez le copier.
Konrad Rudolph

10
@ Michael Cela dépend de ce que vous entendez par «copie». Vous pouvez certainement copier de /dev/zero manière normale (de la manière habituelle = dd, catou tout ce qui vous plait). Vous pouvez également copier depuis /dev/null, mais il copiera zéro octet, tout simplement parce que c'est vide: il n'y a rien à copier. Vous essayez probablement (et échouez) de copier le périphérique en tant que fichier . Cela échoue bien sûr, car ce n'est pas un fichier. La même chose devait arriver si vous essayiez de copier un autre appareil, en le traitant comme un fichier.
Konrad Rudolph

15
Je pense qu'il serait bon d'élargir un peu cette réponse . Il se situe à 136 votes positifs et en substance, il ne s'agit pas d'une phrase, ce qui n'est pas vraiment un exemple de "bonne" réponse - du moins en termes d'échange Stack Exchange.
Slhck

9
J'avais envisagé de le faire, mais je ne pouvais vraiment pas penser à autre chose qui aurait besoin d'être dit. C'est un problème vraiment fondamental qui nécessite une description concise, à mon avis de toute façon.
Sirex

6
@slhck: C'est une réponse assez simple à une question assez simple: Q: "Puis-je chiffrer (ou transformer de quelque manière que ce soit) une donnée pour qu'elle ne puisse pas être copiée?" réponse: Non. Si vous êtes capable de le lire, alors ce que vous lisez peut être écrit ailleurs.
KeithS

76

Une "copie" est définie comme lisant des données puis écrivant les mêmes données dans un autre emplacement. Puisqu'il a lu vos données sur son ordinateur, les données seront sous son contrôle à ce moment-là. Il peut alors faire ce qu'il veut avec.

La seule chose à peine possible est de protéger vos données contre toute modification non autorisée. Vous aurez besoin d'un système de fichiers NTFS ou similaire. Mais même dans ce cas, il serait capable de lire toutes les données, formater votre disque, effacer toutes les autorisations et réécrire tous les fichiers, éventuellement modifiés.

[modifier] 500 Go, ce ne sont que des milliards de chiffres. Permettez - moi de faire bouillir jusqu'à un exemple simple: 5. C'est un numéro. Vous pouvez le lire et rien de ce que je peux faire ne vous empêchera de noter ce nombre. Je ne peux pas non plus vous empêcher d'écrire le numéro 6.


18
+1 pour l'explication de la copie. En outre, votre deuxième point illustre un autre principe bien connu en matière de sécurité informatique: l'accès physique signifie "game over". Si quelqu'un a le contrôle physique de votre lecteur, il peut en faire ce qu'il veut. La seule chose que vous puissiez faire est de les empêcher de lire son contenu en utilisant un cryptage renforcé.
Nathan Long

17
Ce que vous pouvez faire est de signer de façon cryptographique les données d'origine, puis de vérifier ensuite si les données correspondent toujours à cette signature. Si c'est le cas, vous savez que cela n'a pas été modifié. C'est une protection mathématiquement valable. Mais les mathématiques ne peuvent pas empêcher la création d'un autre ensemble de données basé sur l'original (et éventuellement, légèrement modifié).

2
500 Go, c'est aussi un très grand nombre
Anne Nonimus

11

Non, ce n'est définitivement pas possible.


23
Eh bien, vous pouvez vous tenir derrière l’ami avec une arme à feu pour lui dire de ne pas copier l’information. Pas pratique mais certainement faisable.
Barfieldmv

3
Barfieldmv: Votre ami pourrait configurer l'ordinateur à l'avance pour copier automatiquement toutes les informations au fur et à mesure de leur lecture.
Sauter la tête

9
@Barfieldmv: xkcd.com/538
orlp

4
@SkipHead Il a peut-être même déjà copié les données en votre absence. Vous devriez juste lui tirer dessus et en finir avec ça: D
Barfieldmv le

11

Essayons de demander un peu, voulez-vous qu'il ne modifie pas les fichiers sans votre préavis? Si tel est le cas, vous pouvez contrôler tous les fichiers et revérifier.

Une autre façon est un bloqueur d'écriture matériel, vous pouvez regarder ici: http://www.forensicswiki.org/wiki/Write_Blockers


3
Je me suis toujours demandé si couper la broche n ° 23 sur un câble PATA ferait l'affaire, si vous veniez de recevoir un boxcutter de ~ 800 $ ^^
Shadok

@Shadok: le prix ne correspond pas à la partie technique - le blocage des écritures pour la plupart des lecteurs modernes est en effet techniquement simple (bloquer les modifications apportées aux attributs SMART, par exemple, est une histoire différente). Il s’agit de la "certification" - voyez-vous que le texte de présentation du "NIST Ver. 2 est accepté"? C’est l’essentiel: vous n’avez pas besoin de prouver à un tribunal que le dispositif bloque réellement et de manière fiable l’écriture (ce qui peut coûter un peu cher, même de plusieurs ordres de grandeur au-delà de 800 dollars).
Piskvor

7

Le cryptage n'est que des maths . Réfléchissez un peu à cela et vous comprendrez mieux ses capacités et ses limites:

  • Vous pouvez utiliser math pour vérifier qu'un message est le bon message, et qu'il a été copié correctement, sans copier le message en entier deux fois (de simples sommes de contrôle que vous rencontrerez parfois lors du téléchargement de logiciels).
  • Vous pouvez utiliser les mathématiques pour vérifier que le message a été approuvé par une personne connaissant le nombre magique. ( signatures cryptographiques ).
  • Vous pouvez utiliser les mathématiques pour brouiller un message jusqu'à ce qu'une personne possédant les bons numéros vienne déchiffrer un message ( chiffrement ).

Mais vous ne pouvez pas utiliser les mathématiques pour empêcher les gens de copier un message. Ce n'est pas quelque chose que les maths peuvent faire . (Copier des données est moins «mathématique» et plus «physique». :)

Le mieux que vous puissiez faire est d'utiliser math pour chiffrer certaines données, vérifier que l'ordinateur n'exécute que le logiciel que vous souhaitez exécuter, puis attribuer à l'ordinateur le nombre magique pour déchiffrer les données, faire en sorte que le logiciel ne laisse pas le nombre magique sortir ou que quiconque copie les données. C’est une informatique de confiance et c’est plus ou moins ce que des choses comme les lecteurs de DVD et les consoles de jeux vidéo tentent de faire. Ce n'est pas pratique pour la plupart des configurations et a tendance à être cassé d'une manière ou d'une autre (par exemple, 09 f9 ).


6

Autant que je sache, il existe des moyens de réduire le risque de modification des données sur votre disque dur, via le logiciel et le matériel. Cependant, une fois que votre ami aura votre disque dur, il pourra probablement contourner ou ignorer toute méthode de protection en écriture s'il y consacre suffisamment d'efforts. Par exemple:

  • Protection en écriture via un cavalier sur le disque dur; le cavalier peut être enlevé ou changé (même si vous le soudez, la soudure peut être enlevée)
  • Protégez en écriture en coupant ou en modifiant les éléments internes du disque dur; les internes pourraient être réparés, ou les disques eux-mêmes pourraient probablement être déplacés dans un disque dur propre (ce qui nécessiterait peut-être beaucoup d'effort ...)
  • Protéger en écriture via un logiciel; les données sur le lecteur ne sont que 1 et 0 à la fin de la journée - n'importe quel bloc peut être modifié. Si votre ami ne s’inquiète pas de la conservation des données, il pourrait simplement faire fondre le lecteur dans un four. Cela modifierait définitivement les données ...

Comme d'autres l'ont dit, il est impossible d'empêcher la copie, car si elle peut être lue, elle peut être copiée.

Vous pouvez essayer de demander à votre ami de ne rien copier ou changer. Vraisemblablement, s'ils sont vos amis, ils seraient heureux de se conformer ...


5

Empêcher les modifications en copiant

Bien que vous ne pouvez pas laisser quelqu'un lire vos données et empêcher la copie en même temps, il y a une façon très simple , que vous pouvez facilement les empêcher de le modifier: ne leur donnez pas l'original .

Si vous copiez vos données sur un disque dur séparé et conservez l'original, il est clair que le destinataire de la copie ne peut pas modifier votre original.

Cela annule immédiatement votre demande "ne peut pas copier", mais il est impossible de le satisfaire de toute façon.


Diffusez tout le contenu du lecteur dans une application sécurisée qui ne permet que la visualisation des données devrait suffire. Un poste de travail distant sur une machine sécurisée peut tout visualiser mais ne rien faire que vous ayez refusé.
Barfieldmv

@Barfieldmv - c'est peut-être vrai, mais 1) le streaming dans une application de visualisation est une forme de copie, 2) la solution de bureau distant suppose qu'il n'y a pas de faille de sécurité, 3) ces deux sont plus difficiles et plus sujettes aux erreurs que de faire une copie simple. Si mon disque dur est physiquement indisponible pour vous, je peux vous garantir que vous ne pourrez pas le modifier. Si vous avez un accès quelconque au réseau, il y a toujours une chance que vous sachiez d'un piratage que je n'ai pas protégé.
Nathan Long

Le fait de diffuser 100 gig de films en qualité réduite peut rendre très impraticable la "copie" des données réelles, mais peut simplement suffire pour l'affiche originale. Une protection de réseau décente est bien sûr un élément fondamental de la sécurité demandée et devrait être acquise.
Barfieldmv

5

Le théorème du non-clonage peut vous aider si vous avez un ordinateur quantique. Cependant, un clonage imparfait serait toujours possible:

Le théorème de non-clonage est un résultat de la mécanique quantique qui interdit la création de copies identiques d'un état quantique inconnu et arbitraire. [...] Le clonage est un processus dont le résultat final est un état séparable avec des facteurs identiques.


3
Cependant, ce sont des données que vous ne pouvez pas lire non plus. Vous ne pouvez utiliser que de manière destructive de telles données. La question supposait des données lisibles.
MSalters

4

Comme beaucoup d'autres l'ont souligné, dans des circonstances normales, "partager et lire normalement" implique "que l'on peut copier", et la réponse à votre question est "non".

Le seul moyen d’atteindre le "oui" est de redéfinir le "lire normalement" en modifiant les circonstances:

Enfermez votre ami dans une pièce, donnez un appareil sur lequel vous avez entré une clé, assurez-vous que l'appareil n'a pas d'E / S ou de réseau pouvant en permettre la copie, assurez-vous que votre ami ne possède pas d'appareil photo ni de mémoire photographique pour copier l’affichage), récupérez le périphérique et le ramener à un état illisible, retirez-le, puis libérez votre ami de la pièce. (Remarque: s'ils peuvent examiner le périphérique en profondeur, ils peuvent toujours trouver des clés privées ou éphémères, de sorte que "pas d'E / S" signifie un manque d'accès physique aux internes.)

Est-ce que cela ressemble à "lire normalement" pour vous? Si oui, vous êtes tous ensemble. Je ne compte cependant pas en prendre l'habitude ou élaborer un plan d'entreprise en fonction du processus.


1
Cela se produit avec les nouveaux albums de certains groupes plus importants - iPods enfermés dans des armoires avec des gardes de sécurité. L'idée est que les critiques puissent entendre l'album avant sa sortie officielle sans risque de fuite. Ça s'est passé avec un album de Coldplay.
Rich

@Rich: Qu'est-ce qui les empêche d'implanter un enregistreur dans une dent? Vous pouvez rendre la copie plus difficile lorsque vous accordez un accès en lecture, mais vous ne pouvez jamais le rendre impossible.
Emilio M Bumachar le

@EmilioMBumachar très vrai, mais le fait de savoir si quelqu'un est assez fou pour aller aussi loin pour le prochain album de Coldplay dépasse le cadre de cette discussion :)
Rich

4

Lecture EST copie.

Toutes les données auxquelles vous accédez sur n'importe quel ordinateur constituent une copie des données du disque dur, qui ont été copiées dans la RAM de l'ordinateur, pas les données réelles du disque dur lui-même. Si vous voulez vraiment avoir de la profondeur, il y a plus de copies intermédiaires dans le contrôleur de disque dur et dans divers sous-ensembles de mémoire d'ordinateur, mais c'est simplement intéressant pour les techniciens. Lorsque vous visitez un site Web, les informations de disque dur du serveur de ce site Web sont copiées sur le disque dur de votre ordinateur, puis dans sa mémoire, ce qui constitue un pas en avant supplémentaire. Et je n'ai même pas inclus la mémoire du serveur, ni les paquets de données envoyés sur Internet, parmi beaucoup d'autres étapes de copie.

Vous demandez à ce que quelque chose se produise et ensuite ne le permettent pas. Il est possible, peut-être, dans un cas extrême d'une société draconienne où tout le monde obéisse à la décision du gouvernement de ne pas "copier". Découvrez ce que Sony a tenté de faire ici et à quel point cela peut être moche: http://en.wikipedia.org/wiki/Sony_BMG_copy_protection_rootkit_scandal


3

Ce que tu peux faire:

  1. Signez numériquement chaque fichier (ou un système de fichiers) afin que toute modification entraîne l'échec de la signature et soit invalide.
  2. Cryptez le système de fichiers de sorte que personne d'autre que vous et votre ami ne puisse le voir.
  3. Fournissez à votre ami un ordinateur sur lequel vous avez le contrôle total, afin de lui faciliter la tâche pour copier les données.

Ce que tu ne peux pas faire:

  1. Empêchez votre ami, s'il peut lire un fichier sur son propre ordinateur, de le copier.
  2. Empêchez votre ami de signer numériquement son propre système de fichiers, sauf si vous utilisez un tiers de confiance pour gérer vos certificats d'authentification.

Ce que vous ne devriez pas faire:

  1. Donnez des informations sensibles à quelqu'un en qui vous n'avez pas confiance.

1

Je dirais non, comme tout le monde ci-dessus, mais je peux donner une brève idée de la façon dont cela peut être fait.

Si tous les fichiers du disque dur étaient chiffrés avec une clé, les données ne pourraient évidemment pas être copiées car elles ne contiendraient pas les données non chiffrées. Mais si vous faites en sorte que l'ordinateur déchiffre les données chaque fois qu'une fonction de lecture est appelée depuis l'ordinateur, et que vous chiffrez les données chaque fois qu'une fonction d'écriture est appelée depuis l'ordinateur, je pense que cela fonctionnerait.

Je suis également convaincu que la vitesse poserait un très gros problème si un disque dur fonctionnait de cette manière, mais qui sait, nous le verrons peut-être à l'avenir. En outre, le problème est que quiconque souhaitait réellement obtenir les données sur ce disque dur pouvait le faire s'il savait ce qu'il faisait, en supprimant simplement l'appel de cryptage chaque fois qu'une fonction d'écriture est appelée, ce qui conduit à un disque dur non crypté.

En tout cas, ce n’est qu’une idée, et je ne pense vraiment pas que ce soit une très bonne solution dans un proche avenir.


1

Si un fichier peut être lu, il peut être copié. Après tout, copier revient à dire à votre ordinateur de lire votre fichier et de copier ce qu'il voit. Lorsque vous lisez un fichier, son contenu est chargé dans la RAM. Lorsque vous copiez un fichier, le contenu est chargé dans la RAM et écrit de RAM sur le disque dur. Puisque la RAM n'est pas sous votre contrôle, vous ne pouvez pas arrêter la deuxième étape.

Si vous souhaitez partager un seul (ou plusieurs) types de fichiers (texte, vidéos, images, etc.), procédez comme suit (fonctions de programmation requises):

  1. Ajoutez un peu de données erronées au début de chaque fichier (utilisez un programme). Les données doivent pouvoir être facilement supprimées de manière prévisible et, si vous le souhaitez, pouvoir être dérivées du nom de fichier. Par exemple, vous pouvez ajouter le hachage md5 du nom de fichier au fichier. Pour le supprimer, il vous suffit de supprimer le hachage. Cette étape rendra tous les fichiers inutiles pour votre ami, car ils ne fonctionneront pas normalement.
  2. Utilisez une API pour écrire un visualiseur simple (vidéo | image | texte | quel que soit le type de fichier souhaité). Java serait bien (assez d'API sur le marché).
  3. Programmez votre visualiseur de fichiers pour supprimer les données parasites de chaque fichier avant de les ouvrir (notez qu'il ne devrait pas les supprimer définitivement du fichier, mais simplement les supprimer de la copie qu'il charge dans la RAM)
  4. Programmez votre visualiseur de fichiers pour qu’il ne fonctionne que sur le disque dur externe. Vous pouvez le faire en intercalant des fichiers système sur le disque dur (utilisez attrib + s + h sur la ligne de commande Windows) et en avez besoin au démarrage de votre programme. Vous pouvez également faire en sorte que cela ne fonctionne pas s'il se trouve sur le lecteur C: (consultez le chemin d'accès actuel avec File.getCanonicalNamespace)

    5. Vous voilà! Votre ami peut voir tous les fichiers en utilisant la visionneuse, mais les fichiers eux-mêmes sont presque inutiles.

La méthode ne fonctionnera pas pour les documents texte, mais votre algorithme de création de déchets peut être rendu plus sophistiqué pour rendre le fichier entier corrompu de manière réversible (rot13 est un exemple simple).

Cette méthode ne serait pas non plus conseillée si vous ne disposiez que d'une copie. Le garbling devrait être réversible, mais les choses peuvent mal tourner.

Un peu la peine de faire tout cela, mais le seul moyen auquel je peux penser. C'est exactement comment Netflix et tous rendent leurs films en ligne imparables. Ils utilisent leurs propres formats (probablement beaucoup plus sophistiqués que cela) et ils ont leur propre spectateur.

La protection en écriture peut être faite, mais elle est facile à craquer (celui qui possède le périphérique physique a tout).

Si vous disposez d'une copie distincte de ces fichiers, l'utilisation de la méthode de protection contre la copie ci-dessus protégera automatiquement les fichiers en écriture, car l'utilisateur ne pourra pas les éditer subtilement. Il peut les supprimer.

Si vous ne disposez pas d'une copie séparée, les systèmes de fichiers NTFS ont une option en lecture seule; mais cela est facilement contourné.


1
Notez que ce programme serait toujours piratable. Java.lang.reflect permet de poser un programme grand ouvert. J'espère que votre ami n'ira pas dans cette mesure.
Manishearth

1

Tout le monde ... supporte-moi , c'est un exercice d'être naïf.

Je pense que le PO demandait quelque chose de simple . Je pense aussi que si vous proposez une question aussi profonde à un groupe de personnes, beaucoup y penseront.

Le but ici n'est pas d'empêcher ou de leur garantir de faire quoi que ce soit. Il s’agit en fait de faire tout ce qui est en leur pouvoir pour contourner ce qu’ils veulent faire - qu’ils préféreraient abandonner ou l’obtenir «de la manière la plus simple», ou d’acquérir des choses.

La vraie question est donc: " Comment puis-je rendre les choses difficiles pour un de mes amis s’il essaye de copier ces fichiers ?"

SI nous supposons que votre ami est la personne moyenne et n'est pas capable de lire la mémoire et nous supposons qu'il ne lira pas ce post ... :-)

Comme suggéré ci-dessus, une API pourrait fonctionner.
Rappelez-vous que tout ce qui est lu en mémoire est "accessible".
La même chose peut être dite pour le système de fichiers, évidemment.

De mémoire, on pourrait construire un interprète.
C'est un concept vague, mais je pense que cela fonctionnerait bien.

Si vous ne voulez pas écrire vous-même, ne continuez pas.


Nerd Stuff

Alors cryptez votre disque dur.
Il y a beaucoup d'autres sujets sur la façon de faire cela, donc je ne couvrirai pas cela ici.
Lorsque vous le chiffrez, cela n'a de sens que de pouvoir le déchiffrer.

Vous pouvez utiliser les clés ici. Si vous avez écrit un fichier binaire, il contenait la clé privée + une clé de sel qui était unique (ou très proche d'un unique) pour le matériel que vous partagiez - comme le numéro de série du périphérique. Le fichier binaire décrypte les fichiers et les lit dans un wrapper.

Donc, si les fichiers et le binaire étaient déplacés vers un autre périphérique ... cela échouerait. Parce que les clés ne correspondent pas comme prévu.

Maintenant - il est admis qu'un homme de métier vraiment compétent serait toujours capable de contourner cela de plusieurs manières.

MAIS - votre personne moyenne ne voudra probablement pas investir temps / efforts / argent.

Un peu de lecture:
http://en.wikipedia.org/wiki/Disk_encryption

Certains logiciels (vous pouvez donc jouer avec le cryptage):
http://www.truecrypt.org/

Le type de "wrapper" le plus simple que vous puissiez créer est une application Adobe Air ...
http://www.adobe.com/products/air.html

Cela fonctionnera sur toutes les plateformes (en théorie).
La barrière à l'entrée dans ce genre de programmation est relativement faible.
http://www.liquidsilver.org/2010/02/write-your-own-adobe-air-application/


J'espère que cela a aidé de façon modeste.


La vraie question est: "Comment rendre les choses difficiles pour un de mes amis s’il essaie de copier ces fichiers?" Le type de réponse que le PO pourrait rechercher est, par exemple, de convertir tous vos documents texte en PDF (ou de passer au moyen-âge sur un ** et de les convertir en JPEG ou en TIFF). Bien que ces fichiers puissent être copiés, la récupération du texte original sous une forme utilisable nécessite un peu d'effort.
Scott

1

Pas trivial avec les données numériques, grâce aux excellents outils open source disponibles. Cependant, vous pouvez créer votre propre format crypté, qui doit hardêtre cassé à des fins de copie. Pensez au contenu protégé par DRM.


0

Le mieux que vous puissiez faire est d'utiliser une sorte de somme de contrôle, un hachage MD5 ou similaire, afin de pouvoir au moins détecter si quelque chose a été modifié sur votre disque dur. Vous ne pouvez empêcher personne de modifier les données sur le disque s'il dispose d'un accès physique, mais vous pouvez lui faire promettre de ne pas le faire et leur expliquer que vous pourrez le détecter.


0

Vous pouvez utiliser un support protégé en écriture pour empêcher toute modification, mais si les données sont lisibles, vous pouvez toujours stocker le flux de lecture ailleurs pour le reproduire.

Vous pouvez bien sûr parcourir des kilomètres supplémentaires en exigeant une routine de décryptage imposant une connexion en ligne, mais même dans ce cas, l'utilisateur peut simplement enregistrer la réponse du serveur et simuler Internet.

Vous pouvez aller de manière quantique et essayer d'appliquer le théorème du non-clonage , mais puisque les données lues seront toujours accessibles de manière classique, la sortie peut à nouveau être copiée.

En bref: ne perdez pas de temps à essayer de protéger les données lisibles de la copie et investissez-les plutôt dans quelque chose d'utile. Aller au cinéma, par exemple.


-2

Vous pouvez partager votre disque dur via un réseau local . De cette façon, il n'aura pas d'accès physique au disque dur. Vous n'avez pas besoin de le chiffrer du tout pour cela. Il suffit de définir les autorisations correctement et vous êtes sur votre chemin.

Vous pouvez configurer SSH. Google explique comment installer SSH sur votre plate-forme. De nombreux logiciels sont disponibles pour partager des données entre ordinateurs.


1
et alors? Il peut simplement enregistrer le flux réseau pour reproduire les données
Tobias Kienzler
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.