protectionnumerique:veracrypt

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
protectionnumerique:veracrypt [2022/11/04 11:41] – [Création du volume chiffré] barbayellowprotectionnumerique:veracrypt [2023/03/31 12:40] (Version actuelle) barbayellow
Ligne 1: Ligne 1:
-====== Protéger ses données avec Veracrypt ======+====== VeraCrypt ======
  
-Chiffrer ses données permet de transformer une information afin qu’elle ne soit pas accessible par des tiers non autorisés. En cas de perte ou de vol de votre ordinateur (ou de votre clé USB), il est impossible d’accéder aux données chiffrées sans connaitre le mot de passe que vous aurez défini. 
  
-Le logiciel Veracrypt permet de créer des **coffre forts numériques** sur votre ordinateur. Un coffre fort Veracrypt (ou "container") est qu’un fichier unique dans lequel vous enregistez et chiffrez des fichiers ou des dossiers. Vous pouvez donc créer un coffre fort sur votre ordinateur, sur un support externe, ou même envoyer un coffre fort à l’un de vos correspondant⋅e par messagerie électronique. Il faudra alors lui transmettre le mot de passe par un autre canal, sécurisé, Signal par exemple, ou mieux, de vive voix. +Ce tutoriel aborde la création d’un coffre fort numérique avec Veracrypt, également appelé //volume// ou //conteneur,// permettant de chiffrer et protéger un ensemble de fichiers. Ce conteneur ou volume peut se trouver sur votre disque dur, une clé USB, une carte mémoire, sur un serveur, dans le cloud, bref, partout où il est possible de stocker un fichier.
- +
-Si vous êtes plutôt cloud que sauvegardes locales, vous pouvez aussi stocker votre coffre fort veracrypt sur votre service de cloud préféré. Votre fournisseur de services de stockage en ligne n’aura aucun moyen d’accéder au contenu de votre coffre fort s’il n’a pas le mot de passe. +
- +
-<callout type="info" icon="true"> +
- +
-Si votre usage principal est le cloud, [[https://docs.cryptomator.org/en/latest/desktop/setup/|Cryptomator]] sera alors plus adapté. Cryptomaor intègre en standard des outils facilitant l’utilisation des services de Cloud les plus répandus, dropbox, GoogleDrive, OneDrive et icloud. Attention, avec ce type d’usage, vous aurez besoin d’une connection Internet solide ainsi qu’un espace de stockage en ligne conséquent donc probablement payant. +
- +
-</callout> +
- +
-====== Avant de commencer ====== +
- +
-Ce tutoriel aborde la création d’un coffre fort numérique, également appelé //volume// ou //conteneur,// permettant de chiffrer et protéger un ensemble de fichiers. Ce conteneur ou volume peut se trouver sur votre disque dur, une clé USB, une carte mémoire, sur un serveur, dans le cloud, bref, partout où il est possible de stocker un fichier.+
  
 Pour comprendre le fonctionnement de Veracrypt, il faut comparer son utilisation à celle d’un coffre fort. Pour comprendre le fonctionnement de Veracrypt, il faut comparer son utilisation à celle d’un coffre fort.
Ligne 22: Ligne 9:
   - Ensuite, chaque fois que vous voudrez l’utiliser, il vous faudra l’ouvrir à l’aide d’une clé (un mot de passe paramétré lors de la création du coffre fort) pour y déposer stocker des fichiers   - Ensuite, chaque fois que vous voudrez l’utiliser, il vous faudra l’ouvrir à l’aide d’une clé (un mot de passe paramétré lors de la création du coffre fort) pour y déposer stocker des fichiers
   - puis ilvous faudra le refermer. Vos fichiers seront alors chiffrés et protégés.   - puis ilvous faudra le refermer. Vos fichiers seront alors chiffrés et protégés.
- 
-====== Installation de Veracrypt ====== 
  
 Première étape, [[https://www.veracrypt.fr/en/Downloads.html|téléchargez]] et installez Veracrypt sur votre ordinateur. Veracrypt est un logiciel libre, gratuit, disponible sur Windows, Mac et Linux. Première étape, [[https://www.veracrypt.fr/en/Downloads.html|téléchargez]] et installez Veracrypt sur votre ordinateur. Veracrypt est un logiciel libre, gratuit, disponible sur Windows, Mac et Linux.
  
-====== Création du volume chiffré ======+===== Création du coffre fort =====
  
 Lancez le logiciel Veracrypt. Lancez le logiciel Veracrypt.
Ligne 37: Ligne 22:
 <image shape="thumbnail">{{:protectionnumerique:5418f2f5f655560d8d81ee35e045f2bf.png?nolink&}}</image> <image shape="thumbnail">{{:protectionnumerique:5418f2f5f655560d8d81ee35e045f2bf.png?nolink&}}</image>
  
-Vous avez le choix entre au moins deux options selon votre système (Mac, Windows, Linux). La première est la création d’un volume dans un fichier, la seconde dans une partition et la dernière concerne votre système d’exploitation. Sélectionnez la première option **Create an encrypted file container** et cliquez sur **Next**.+Vous avez le choix entre au moins deux options selon votre système (Mac, Windows, Linux). La première est la création d’un volume dans un fichier, la seconde dans une partition et la dernière concerne votre système d’exploitation. Sélectionnez la première option **Create an encrypted file container**  et cliquez sur **Next**.
  
 <image shape="thumbnail">{{:protectionnumerique:79d2f6d2846423f66ec34627e1f34312.png?nolink&}}</image> <image shape="thumbnail">{{:protectionnumerique:79d2f6d2846423f66ec34627e1f34312.png?nolink&}}</image>
  
-Vous avez le choix entre créer un volume chiffré standard et créer un espace protégé invisible (nous y reviendrons plus tard). Cliquez sur le premier, **Standard Veracrypt volume** puis **Next**.+Vous avez le choix entre créer un volume chiffré standard et créer un espace protégé invisible (nous y reviendrons plus tard). Cliquez sur le premier, **Standard Veracrypt volume**  puis **Next**.
  
 <image shape="thumbnail">{{:protectionnumerique:fd92d564a280875c908d14a6feea377c.png?nolink&}}</image> <image shape="thumbnail">{{:protectionnumerique:fd92d564a280875c908d14a6feea377c.png?nolink&}}</image>
  
-Vous devez maintenant sélectionner l’emplacement où sera stocké votre volume chiffré. Il peut se trouver sur votre disque dur (dans votre ordinateur), un support de stockage externe (clé USB, disque externe, NAS…), dans un service de stockage en ligne, etc. Cliquez sur **Select File** pour choisir votre emplacement de sauvegarde.+Vous devez maintenant sélectionner l’emplacement où sera stocké votre volume chiffré. Il peut se trouver sur votre disque dur (dans votre ordinateur), un support de stockage externe (clé USB, disque externe, NAS…), dans un service de stockage en ligne, etc. Cliquez sur **Select File**  pour choisir votre emplacement de sauvegarde.
  
 Positionnez-vous dans le répertoire voulu et donnez un nom au fichier. Évitez les noms explicites tels que "docs-secrets" et préférez un nom un anodin tel que photo-vacance-plage2022.jpg. Enfin, cliquez sur **Enregistrer**. Positionnez-vous dans le répertoire voulu et donnez un nom au fichier. Évitez les noms explicites tels que "docs-secrets" et préférez un nom un anodin tel que photo-vacance-plage2022.jpg. Enfin, cliquez sur **Enregistrer**.
Ligne 53: Ligne 38:
 <image shape="thumbnail">{{:protectionnumerique:b458e1f9f9d32ae35bc01d76d35a7f34.png?nolink&}}</image> <image shape="thumbnail">{{:protectionnumerique:b458e1f9f9d32ae35bc01d76d35a7f34.png?nolink&}}</image>
  
-Choisissez l’algorithme proposé par défaut : **AES**. AES est l’algorithme le plus performant en terme de débit. Il est utilisé aujourd’hui comme standard par les organisations gouvernementales (non militaires) depuis 2000. **Attention** : Un algorithme très utilisé est un algorithme très attaqué. Il y a, en théorie, un risque plus important pour qu’une faille significative soit découverte (Un peu à l’image de Microsoft Windows) dans AES que dans les deux autres algorithmes proposés, Twofish et Serpent, moins vulnérables car moins utilisés mais légèrement moins performant en terme de débit. La méthode la plus sûre est l’utilisation en combinaisons de deux ou trois algorithmes. Si vos documents ne sont pas des informations d’état mettant en jeu la sécurité de votre pays, AES suffira largement, si non, préférez-lui une combinaison d’algorithme.+Choisissez l’algorithme proposé par défaut : **AES**. AES est l’algorithme le plus performant en terme de débit. Il est utilisé aujourd’hui comme standard par les organisations gouvernementales (non militaires) depuis 2000. **Attention**  : Un algorithme très utilisé est un algorithme très attaqué. Il y a, en théorie, un risque plus important pour qu’une faille significative soit découverte (Un peu à l’image de Microsoft Windows) dans AES que dans les deux autres algorithmes proposés, Twofish et Serpent, moins vulnérables car moins utilisés mais légèrement moins performant en terme de débit. La méthode la plus sûre est l’utilisation en combinaisons de deux ou trois algorithmes. Si vos documents ne sont pas des informations d’état mettant en jeu la sécurité de votre pays, AES suffira largement, si non, préférez-lui une combinaison d’algorithme.
  
 <image shape="thumbnail">{{:protectionnumerique:74e60ad5f24aaaeda26a44572781f464.png?nolink&}}</image> <image shape="thumbnail">{{:protectionnumerique:74e60ad5f24aaaeda26a44572781f464.png?nolink&}}</image>
Ligne 70: Ligne 55:
 Vous devez à présent définir le mot de passe permettant de chiffrer et déchiffrer vos données. Il est conseillé d’avoir un mot de passe d’au moins 20 caractères. Vous pouvez composer une phrase pour vous en rappeler plus facilement ou choisir un mot de passe aléatoire (plus difficile à cracker). Votre phrase ne doit pas être connue : citations, répliques de film et titres de chansons sont à éviter. Vous devez à présent définir le mot de passe permettant de chiffrer et déchiffrer vos données. Il est conseillé d’avoir un mot de passe d’au moins 20 caractères. Vous pouvez composer une phrase pour vous en rappeler plus facilement ou choisir un mot de passe aléatoire (plus difficile à cracker). Votre phrase ne doit pas être connue : citations, répliques de film et titres de chansons sont à éviter.
  
-<callout type="warning" icon="true">  +<callout type="warning" icon="true">
-  * N'oubliez pas votre mot de passe ! En cas d’oubli, vous ne pourrez pas récupérer les données du volume chiffré. +
-  * Ne laissez pas traîner votre mot de passe :  le meilleur mot de passe ne vaut rien si on peut le trouver… Collé sous votre clavier par exemple. +
  
-</callout>+  * N’oubliez pas votre mot de passe ! En cas d’oubli, vous ne pourrez pas récupérer les données du volume chiffré. 
 +  * Ne laissez pas traîner votre mot de passe : le meilleur mot de passe ne vaut rien si on peut le trouver… Collé sous votre clavier par exemple.
  
 +</callout>
  
 Cliquez sur **Next**. Cliquez sur **Next**.
Ligne 93: Ligne 78:
 Bravo ! Vous venez de créer votre fichier chiffré ! Pour finir, cliquez sur **Exit** Bravo ! Vous venez de créer votre fichier chiffré ! Pour finir, cliquez sur **Exit**
  
-====== Ouverture du volume chiffré ======+===== Ouverture du coffre fort =====
  
 Pour accéder à vos données, lancez Veracrypt si ce n’est déjà fait et cliquez sur **Select File**. Pour accéder à vos données, lancez Veracrypt si ce n’est déjà fait et cliquez sur **Select File**.
Ligne 113: Ligne 98:
 Le volume chiffré est à présent accessible en clair depuis votre explorateur de fichiers comme un support de stockage classique. Vous pouvez maintenant accéder au contenu de votre volume chiffré directement par votre **explorateur de fichiers**, en **double cliquant**  sur la ligne où se trouve votre espace chiffré ou en faisant un clic droit sur cette ligne et en sélectionnant **Open**. Le volume chiffré est à présent accessible en clair depuis votre explorateur de fichiers comme un support de stockage classique. Vous pouvez maintenant accéder au contenu de votre volume chiffré directement par votre **explorateur de fichiers**, en **double cliquant**  sur la ligne où se trouve votre espace chiffré ou en faisant un clic droit sur cette ligne et en sélectionnant **Open**.
  
-====== Utilisation du Volume chiffré ======+===== Utilisation du coffre fort =====
  
 Nous allons chiffrer un fichier se trouvant sur notre disque dur : une image. Nous allons chiffrer un fichier se trouvant sur notre disque dur : une image.
Ligne 127: Ligne 112:
 Une fois les fichiers déplacés dans le coffre fort numérique (le volume Veracrypt), il faut en refermer l’accès (l’accès est automatiquement fermé lorsque l’ordinateur s’éteint): c’est l’opération dite de "démontage". Pour cela, il cliquez sur l’élément à refermer et sélectionnez **Dismount**  (démonter). Vous pouvez aussi cliquer sur le bouton du bas **Dismount All**  (démonter tout). Une fois les fichiers déplacés dans le coffre fort numérique (le volume Veracrypt), il faut en refermer l’accès (l’accès est automatiquement fermé lorsque l’ordinateur s’éteint): c’est l’opération dite de "démontage". Pour cela, il cliquez sur l’élément à refermer et sélectionnez **Dismount**  (démonter). Vous pouvez aussi cliquer sur le bouton du bas **Dismount All**  (démonter tout).
  
-====== Veracrypt et le déni plausible ======+===== Le déni plausible =====
  
 Veracrypt offre la possibilité de créer un volume caché pour prévenir le cas où on est forcé de donner son mot de passe. C’est le principe de la valise à double fond ou, en cryptographie, **déni plausible**. Veracrypt offre la possibilité de créer un volume caché pour prévenir le cas où on est forcé de donner son mot de passe. C’est le principe de la valise à double fond ou, en cryptographie, **déni plausible**.