Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
protectionnumerique:veracrypt [2022/11/04 11:35] – barbayellow | protectionnumerique:veracrypt [2023/03/31 12:40] (Version actuelle) – barbayellow | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ====== | + | ====== |
- | Chiffrer ses données permet de transformer une information afin qu’elle ne soit pas accessible par des tiers non autorisés. En cas de perte ou de vol de votre ordinateur (ou de votre clé USB), il est impossible d’accéder aux données chiffrées sans connaitre le mot de passe que vous aurez défini. | ||
- | Le logiciel Veracrypt permet de créer des **coffre forts numériques** sur votre ordinateur. Un coffre fort Veracrypt (ou " | + | Ce tutoriel aborde la création d’un coffre fort numérique |
- | + | ||
- | Si vous êtes plutôt cloud que sauvegardes locales, vous pouvez aussi stocker votre coffre fort veracrypt sur votre service de cloud préféré. Votre fournisseur de services de stockage en ligne n’aura aucun moyen d’accéder au contenu de votre coffre fort s’il n’a pas le mot de passe. | + | |
- | + | ||
- | <callout type=" | + | |
- | + | ||
- | Si votre usage principal est le cloud, [[https:// | + | |
- | + | ||
- | </ | + | |
- | + | ||
- | ====== Avant de commencer ====== | + | |
- | + | ||
- | Ce tutoriel aborde la création d’un coffre fort numérique, également appelé //volume// ou // | + | |
Pour comprendre le fonctionnement de Veracrypt, il faut comparer son utilisation à celle d’un coffre fort. | Pour comprendre le fonctionnement de Veracrypt, il faut comparer son utilisation à celle d’un coffre fort. | ||
Ligne 22: | Ligne 9: | ||
- Ensuite, chaque fois que vous voudrez l’utiliser, | - Ensuite, chaque fois que vous voudrez l’utiliser, | ||
- puis ilvous faudra le refermer. Vos fichiers seront alors chiffrés et protégés. | - puis ilvous faudra le refermer. Vos fichiers seront alors chiffrés et protégés. | ||
- | |||
- | ====== Installation de Veracrypt ====== | ||
Première étape, [[https:// | Première étape, [[https:// | ||
- | ====== Création du volume chiffré ====== | + | ===== Création du coffre fort ===== |
Lancez le logiciel Veracrypt. | Lancez le logiciel Veracrypt. | ||
Ligne 37: | Ligne 22: | ||
<image shape=" | <image shape=" | ||
- | Vous avez le choix entre au moins deux options selon votre système (Mac, Windows, Linux). La première est la création d’un volume dans un fichier, la seconde dans une partition et la dernière concerne votre système d’exploitation. Sélectionnez la première option **Create an encrypted file container** et cliquez sur **Next**. | + | Vous avez le choix entre au moins deux options selon votre système (Mac, Windows, Linux). La première est la création d’un volume dans un fichier, la seconde dans une partition et la dernière concerne votre système d’exploitation. Sélectionnez la première option **Create an encrypted file container** |
<image shape=" | <image shape=" | ||
- | Vous avez le choix entre créer un volume chiffré standard et créer un espace protégé invisible (nous y reviendrons plus tard). Cliquez sur le premier, **Standard Veracrypt volume** puis **Next**. | + | Vous avez le choix entre créer un volume chiffré standard et créer un espace protégé invisible (nous y reviendrons plus tard). Cliquez sur le premier, **Standard Veracrypt volume** |
<image shape=" | <image shape=" | ||
- | Vous devez maintenant sélectionner l’emplacement où sera stocké votre volume chiffré. Il peut se trouver sur votre disque dur (dans votre ordinateur), | + | Vous devez maintenant sélectionner l’emplacement où sera stocké votre volume chiffré. Il peut se trouver sur votre disque dur (dans votre ordinateur), |
Positionnez-vous dans le répertoire voulu et donnez un nom au fichier. Évitez les noms explicites tels que " | Positionnez-vous dans le répertoire voulu et donnez un nom au fichier. Évitez les noms explicites tels que " | ||
Ligne 53: | Ligne 38: | ||
<image shape=" | <image shape=" | ||
- | Choisissez l’algorithme proposé par défaut : **AES**. AES est l’algorithme le plus performant en terme de débit. Il est utilisé aujourd’hui comme standard par les organisations gouvernementales (non militaires) depuis 2000. **Attention** : Un algorithme très utilisé est un algorithme très attaqué. Il y a, en théorie, un risque plus important pour qu’une faille significative soit découverte (Un peu à l’image de Microsoft Windows) dans AES que dans les deux autres algorithmes proposés, Twofish et Serpent, moins vulnérables car moins utilisés mais légèrement moins performant en terme de débit. La méthode la plus sûre est l’utilisation en combinaisons de deux ou trois algorithmes. Si vos documents ne sont pas des informations d’état mettant en jeu la sécurité de votre pays, AES suffira largement, si non, préférez-lui une combinaison d’algorithme. | + | Choisissez l’algorithme proposé par défaut : **AES**. AES est l’algorithme le plus performant en terme de débit. Il est utilisé aujourd’hui comme standard par les organisations gouvernementales (non militaires) depuis 2000. **Attention** |
<image shape=" | <image shape=" | ||
Ligne 72: | Ligne 57: | ||
<callout type=" | <callout type=" | ||
- | * N'oubliez pas votre mot de passe ! En cas d’oubli, vous ne pourrez pas récupérer les données du volume chiffré. | + | * N’oubliez pas votre mot de passe ! En cas d’oubli, vous ne pourrez pas récupérer les données du volume chiffré. |
- | * Ne laissez pas trainer | + | * Ne laissez pas traîner |
- | <callout > | + | </callout> |
Cliquez sur **Next**. | Cliquez sur **Next**. | ||
Ligne 93: | Ligne 78: | ||
Bravo ! Vous venez de créer votre fichier chiffré ! Pour finir, cliquez sur **Exit** | Bravo ! Vous venez de créer votre fichier chiffré ! Pour finir, cliquez sur **Exit** | ||
- | ====== Ouverture du volume chiffré ====== | + | ===== Ouverture du coffre fort ===== |
Pour accéder à vos données, lancez Veracrypt si ce n’est déjà fait et cliquez sur **Select File**. | Pour accéder à vos données, lancez Veracrypt si ce n’est déjà fait et cliquez sur **Select File**. | ||
Ligne 113: | Ligne 98: | ||
Le volume chiffré est à présent accessible en clair depuis votre explorateur de fichiers comme un support de stockage classique. Vous pouvez maintenant accéder au contenu de votre volume chiffré directement par votre **explorateur de fichiers**, en **double cliquant** | Le volume chiffré est à présent accessible en clair depuis votre explorateur de fichiers comme un support de stockage classique. Vous pouvez maintenant accéder au contenu de votre volume chiffré directement par votre **explorateur de fichiers**, en **double cliquant** | ||
- | ====== Utilisation du Volume chiffré ====== | + | ===== Utilisation du coffre fort ===== |
Nous allons chiffrer un fichier se trouvant sur notre disque dur : une image. | Nous allons chiffrer un fichier se trouvant sur notre disque dur : une image. | ||
Ligne 127: | Ligne 112: | ||
Une fois les fichiers déplacés dans le coffre fort numérique (le volume Veracrypt), il faut en refermer l’accès (l’accès est automatiquement fermé lorsque l’ordinateur s’éteint): | Une fois les fichiers déplacés dans le coffre fort numérique (le volume Veracrypt), il faut en refermer l’accès (l’accès est automatiquement fermé lorsque l’ordinateur s’éteint): | ||
- | ====== Veracrypt et le déni plausible | + | ===== Le déni plausible ===== |
Veracrypt offre la possibilité de créer un volume caché pour prévenir le cas où on est forcé de donner son mot de passe. C’est le principe de la valise à double fond ou, en cryptographie, | Veracrypt offre la possibilité de créer un volume caché pour prévenir le cas où on est forcé de donner son mot de passe. C’est le principe de la valise à double fond ou, en cryptographie, |