protectionnumerique:veracrypt

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
protectionnumerique:veracrypt [2022/11/04 11:30] – [Protéger ses données avec Veracrypt] barbayellowprotectionnumerique:veracrypt [2023/03/31 12:40] (Version actuelle) barbayellow
Ligne 1: Ligne 1:
-====== Protéger ses données avec Veracrypt ======+====== VeraCrypt ======
  
-Chiffrer ses données permet de transformer une information afin qu’elle ne soit pas accessible par des tiers non autorisés. En cas de perte ou de vol de votre ordinateur (ou de votre clé USB), il est impossible d’accéder aux données chiffrées sans connaitre le mot de passe que vous aurez défini. 
  
-Le logiciel Veracrypt permet de créer des **coffre forts numériques** sur votre ordinateur. Un coffre fort Veracrypt (ou "container") est qu’un fichier unique dans lequel vous enregistez et chiffrez des fichiers ou des dossiers. Vous pouvez donc créer un coffre fort sur votre ordinateur, sur un support externe, ou même envoyer un coffre fort à l’un de vos correspondant⋅e par messagerie électronique. Il faudra alors lui transmettre le mot de passe par un autre canal, sécurisé, Signal par exemple, ou mieux, de vive voix. +Ce tutoriel aborde la création d’un coffre fort numérique avec Veracrypt, également appelé //volume// ou //conteneur,// permettant de chiffrer et protéger un ensemble de fichiers. Ce conteneur ou volume peut se trouver sur votre disque dur, une clé USB, une carte mémoire, sur un serveur, dans le cloud, bref, partout où il est possible de stocker un fichier.
- +
-Si vous êtes plutôt cloud que sauvegardes locales, vous pouvez aussi stocker votre coffre fort veracrypt sur votre service de cloud préféré. Votre fournisseur de services de stockage en ligne n’aura aucun moyen d’accéder au contenu de votre coffre fort s’il n’a pas le mot de passe. +
- +
-<callout type="info" icon="true"> +
- +
-Si votre usage principal est le cloud, [[https://docs.cryptomator.org/en/latest/desktop/setup/|Cryptomator]] sera alors plus adapté. Cryptomaor intègre en standard des outils facilitant l’utilisation des services de Cloud les plus répandus, dropbox, GoogleDrive, OneDrive et icloud. Attention, avec ce type d'usage, vous aurez besoin d'une connection Internet solide ainsi qu’un espace de stockage en ligne conséquent donc probablement payant. +
- +
-</callout> +
- +
-Ce tutoriel aborde la création d’un coffre fort, également appelé //volume// ou //conteneur,// permettant de chiffrer et protéger un ensemble de fichiers. Ce conteneur ou volume peut se trouver sur votre disque dur, une clé USB, une carte mémoire, sur un serveur, dans le cloud, bref, partout où il est possible de stocker un fichier. +
- +
-Le principe+
  
 Pour comprendre le fonctionnement de Veracrypt, il faut comparer son utilisation à celle d’un coffre fort. Pour comprendre le fonctionnement de Veracrypt, il faut comparer son utilisation à celle d’un coffre fort.
Ligne 23: Ligne 10:
   - puis ilvous faudra le refermer. Vos fichiers seront alors chiffrés et protégés.   - puis ilvous faudra le refermer. Vos fichiers seront alors chiffrés et protégés.
  
 +Première étape, [[https://www.veracrypt.fr/en/Downloads.html|téléchargez]] et installez Veracrypt sur votre ordinateur. Veracrypt est un logiciel libre, gratuit, disponible sur Windows, Mac et Linux.
  
-====== Avant de commencer ====== +===== Création du coffre fort =====
- +
-Avant de commencer, [[https://www.veracrypt.fr/en/Downloads.html|téléchargez]] et installez Veracrypt sur votre ordinateur. Veracrypt est un logiciel libre, gratuit, disponible sur Windows, Mac et Linux. +
- +
-Le volume Veracrypt s’ouvre à l’aide d’un mot de passe. Vous devez donc : +
- +
-  * Créer un mot de passe solide : une phrase à vous (pas de citation ou réplique de film), un mot de passe aléatoire… Quelque chose de long et compliqué qu’on ne peut pas trouver dans un dictionnaire. +
-  * Retenir votre mot de passe ! En cas d’oubli, vous ne pourrez pas récupérer les données du volume chiffré. +
-  * Ne pas écrire votre mot de passe en clair où que ce soit: le meilleur mot de passe ne vaut rien si on peut le trouver… Collé sous votre clavier par exemple. +
- +
-====== Création du volume chiffré ======+
  
 Lancez le logiciel Veracrypt. Lancez le logiciel Veracrypt.
Ligne 75: Ligne 53:
 <image shape="thumbnail">{{:protectionnumerique:d282c4d742c5e70feb68ce586f02f012.png?nolink&}}</image> <image shape="thumbnail">{{:protectionnumerique:d282c4d742c5e70feb68ce586f02f012.png?nolink&}}</image>
  
-Vous devez à présent définir le mot de passe permettant de chiffrer et déchiffrer vos données. Il est conseillé d’avoir un mot de passe d’au moins 20 caractères. Vous pouvez composer une phrase pour vous en rappeler plus facilement ou choisir un mot de passe aléatoire (plus difficile à cracker). Votre phrase ne doit pas être connue : citations, répliques de film et titres de chansons sont à éviter. Cliquez sur **Next**.+Vous devez à présent définir le mot de passe permettant de chiffrer et déchiffrer vos données. Il est conseillé d’avoir un mot de passe d’au moins 20 caractères. Vous pouvez composer une phrase pour vous en rappeler plus facilement ou choisir un mot de passe aléatoire (plus difficile à cracker). Votre phrase ne doit pas être connue : citations, répliques de film et titres de chansons sont à éviter. 
 + 
 +<callout type="warning" icon="true"> 
 + 
 +  * N’oubliez pas votre mot de passe ! En cas d’oubli, vous ne pourrez pas récupérer les données du volume chiffré. 
 +  * Ne laissez pas traîner votre mot de passe : le meilleur mot de passe ne vaut rien si on peut le trouver… Collé sous votre clavier par exemple. 
 + 
 +</callout> 
 + 
 +Cliquez sur **Next**.
  
 <image shape="thumbnail">{{:protectionnumerique:4f5ba7855a07c1d3893965ede2ddda5f.png?nolink&}}</image> <image shape="thumbnail">{{:protectionnumerique:4f5ba7855a07c1d3893965ede2ddda5f.png?nolink&}}</image>
Ligne 91: Ligne 78:
 Bravo ! Vous venez de créer votre fichier chiffré ! Pour finir, cliquez sur **Exit** Bravo ! Vous venez de créer votre fichier chiffré ! Pour finir, cliquez sur **Exit**
  
-====== Ouverture du volume chiffré ======+===== Ouverture du coffre fort =====
  
 Pour accéder à vos données, lancez Veracrypt si ce n’est déjà fait et cliquez sur **Select File**. Pour accéder à vos données, lancez Veracrypt si ce n’est déjà fait et cliquez sur **Select File**.
Ligne 111: Ligne 98:
 Le volume chiffré est à présent accessible en clair depuis votre explorateur de fichiers comme un support de stockage classique. Vous pouvez maintenant accéder au contenu de votre volume chiffré directement par votre **explorateur de fichiers**, en **double cliquant**  sur la ligne où se trouve votre espace chiffré ou en faisant un clic droit sur cette ligne et en sélectionnant **Open**. Le volume chiffré est à présent accessible en clair depuis votre explorateur de fichiers comme un support de stockage classique. Vous pouvez maintenant accéder au contenu de votre volume chiffré directement par votre **explorateur de fichiers**, en **double cliquant**  sur la ligne où se trouve votre espace chiffré ou en faisant un clic droit sur cette ligne et en sélectionnant **Open**.
  
-====== Utilisation du Volume chiffré ======+===== Utilisation du coffre fort =====
  
 Nous allons chiffrer un fichier se trouvant sur notre disque dur : une image. Nous allons chiffrer un fichier se trouvant sur notre disque dur : une image.
Ligne 125: Ligne 112:
 Une fois les fichiers déplacés dans le coffre fort numérique (le volume Veracrypt), il faut en refermer l’accès (l’accès est automatiquement fermé lorsque l’ordinateur s’éteint): c’est l’opération dite de "démontage". Pour cela, il cliquez sur l’élément à refermer et sélectionnez **Dismount**  (démonter). Vous pouvez aussi cliquer sur le bouton du bas **Dismount All**  (démonter tout). Une fois les fichiers déplacés dans le coffre fort numérique (le volume Veracrypt), il faut en refermer l’accès (l’accès est automatiquement fermé lorsque l’ordinateur s’éteint): c’est l’opération dite de "démontage". Pour cela, il cliquez sur l’élément à refermer et sélectionnez **Dismount**  (démonter). Vous pouvez aussi cliquer sur le bouton du bas **Dismount All**  (démonter tout).
  
-====== Veracrypt et le déni plausible ======+===== Le déni plausible =====
  
 Veracrypt offre la possibilité de créer un volume caché pour prévenir le cas où on est forcé de donner son mot de passe. C’est le principe de la valise à double fond ou, en cryptographie, **déni plausible**. Veracrypt offre la possibilité de créer un volume caché pour prévenir le cas où on est forcé de donner son mot de passe. C’est le principe de la valise à double fond ou, en cryptographie, **déni plausible**.
Ligne 133: Ligne 120:
 Pour créer un volume chiffré caché, suivez les mêmes étapes que lors de la création d’un volume simple : Pour créer un volume chiffré caché, suivez les mêmes étapes que lors de la création d’un volume simple :
  
-Cliquez sur le bouton **Create Volume**+Cliquez sur le bouton **Create Volume**<image shape="thumbnail">{{:protectionnumerique:5418f2f5f655560d8d81ee35e045f2bf.png?nolink&}}</image>
  
-<image shape="thumbnail">{{:protectionnumerique:5418f2f5f655560d8d81ee35e045f2bf.png?nolink&}}</image>+Sélectionnez l’option **Create an encrypted file container**  puis cliquez sur **Next**<image shape="thumbnail">{{:protectionnumerique:886c8ed85a6180b600391fb2db440cc6.png}}</image>
  
-Sélectionnez l’option **Create an encrypted file container** puis cliquez sur **Next** +Vous avez le choix entre créer un volume chiffré standard et créer un espace protégé invisible. Cliquez sur **Hidden Veracrypt Volume**  volume puis sur **Next**
- +
-<image shape="thumbnail">{{:protectionnumerique:886c8ed85a6180b600391fb2db440cc6.png}}</image> +
- +
-Vous avez le choix entre créer un volume chiffré standard et créer un espace protégé invisible. Cliquez sur **Hidden Veracrypt Volume** volume puis sur **Next**+
  
 Le procédé de création du volume est alors le même que celui décrit plus haut à ceci près que vous créerez deux volumes successivement, le volume extérieur d’abord, le volume caché ensuite, chacun avec des mots de passe différents. Le procédé de création du volume est alors le même que celui décrit plus haut à ceci près que vous créerez deux volumes successivement, le volume extérieur d’abord, le volume caché ensuite, chacun avec des mots de passe différents.
Ligne 150: Ligne 133:
   * Vous devrez retenir un mot de passe supplémentaire   * Vous devrez retenir un mot de passe supplémentaire
   * Si vous avez mis le déni plausible en place il y a un certain temps et que vous n’avez pas touché à la partition cachée depuis, votre agresseur, s’il sait ce qu’il cherche et s’il sait regarder la date de dernière modification d’un fichier, aura tôt fait de s’apercevoir de l’astuce.   * Si vous avez mis le déni plausible en place il y a un certain temps et que vous n’avez pas touché à la partition cachée depuis, votre agresseur, s’il sait ce qu’il cherche et s’il sait regarder la date de dernière modification d’un fichier, aura tôt fait de s’apercevoir de l’astuce.
-