Guide de l’utilisateur TrueCrypt : Protéger vos fichiers privés
Pour vraiment protéger vos données, vous devez les chiffrer. Pas sûr de savoir comment commencer? Vous devez lire le manuel de l’utilisateur TrueCrypt de Lachlan Roy pour apprendre à utiliser le logiciel de cryptage TrueCrypt.
Le cryptage est utilisé tout le temps, souvent sans même que vous vous en rendiez compte. Chaque fois que vous achetez quelque chose en ligne et effectuez une transaction, toutes vos informations sont hautement cryptées jusqu’à ce qu’elles atteignent l’autre extrémité, garantissant qu’aucun tiers ne peut écouter. Si vous utilisez une messagerie instantanée, vous pouvez créer un tunnel crypté pour vous assurer que seuls vous et la personne à qui vous parlez voient ces messages.
profitez!
§1. Introduction
§2 – Qu’est-ce que le cryptage ?
§3 – Qu’est-ce que TrueCrypt ?
§4 – Installer et utiliser TrueCrypt
§5 – Autres bonnes pratiques de sécurité
§ VI, CONCLUSION
1. Introduction
L’évolution du marché des ordinateurs portables
Votre ordinateur portable a été volé.
Vous le mettez là pendant une seconde et il y a beaucoup de monde autour, mais quand vous revenez, il est parti. Il faut un peu de temps pour s’enfoncer.
il est disparu.
D’abord le choc initial, puis l’incrédulité. Peut-être que je le mets juste à côté de la chaise et que je le garde à l’écart… non. Il n’y est pas non plus. C’était pris.
« Merde », pensez-vous. « Je ne le reprends pas. » Mais ce n’était pas si mal. C’était un vieil ordinateur portable, fiable, mais il était temps de prendre sa retraite.
Mais alors ça te frappe.
Faire une vidéo du jour
mon compte de messagerie.
mes coordonnées bancaires.
Mes coordonnées personnelles et les coordonnées de tous mes amis et de ma famille.
Le rapport financier de mon entreprise.
Photos de ma famille.
Je les ai tous sauvegardés, mais ce n’est pas le problème. Ils sont maintenant à l’état sauvage. Qui sait où ils finiront et qui peut les voir ? Qui sait comment utiliser ces informations ? Que devrais-je faire?
Lorsque vous réalisez la gravité de ce qui vient de se passer, le monde qui vous entoure se rétrécit. Si seulement vous cryptiez vos données.
2. Qu’est-ce que le chiffrement ?
Le cryptage est le processus de protection des données en les brouillant avec un algorithme. Les données sont incompréhensibles, indétectables, illisibles et irrécupérables à moins qu’une clé ne soit utilisée pour inverser les données cryptées ou décryptées.
Le cryptage est utilisé tout le temps, souvent sans même que vous vous en rendiez compte. Chaque fois que vous achetez quelque chose en ligne et effectuez une transaction, toutes vos informations sont hautement cryptées jusqu’à ce qu’elles atteignent l’autre extrémité, garantissant qu’aucun tiers ne peut écouter. Si vous utilisez une messagerie instantanée, vous pouvez créer un tunnel crypté pour vous assurer que seuls vous et la personne à qui vous parlez voient ces messages.
Dans ce manuel, nous aborderons le cryptage des fichiers locaux, c’est-à-dire le cryptage des fichiers sur un disque dur (ou le cryptage d’un disque dur entier ; nous y reviendrons plus tard). Tant que les fichiers sont conservés dans une zone cryptée, ils sont en sécurité.
2.1 Pourquoi ai-je besoin d’un chiffrement ?
Si vous avez des fichiers que vous ne voulez pas (ou ne pouvez pas vous permettre) de voir, vous pouvez utiliser le chiffrement de fichiers. Son but est de garder les fichiers cachés et en sécurité.
2.2 Avantages du cryptage
Le plus grand avantage du cryptage des fichiers est de savoir que vos données seront en sécurité si votre ordinateur est volé. Une fois votre ordinateur éteint, vous savez que tous vos fichiers sont inaccessibles et peuvent en fait être verrouillés à l’avance en fonction du type et du niveau de cryptage que vous utilisez (nous en reparlerons plus tard).
Lorsque vous vendez votre ordinateur (ou que vous vous en débarrassez d’une autre manière), c’est une bonne idée de vous assurer que vos données sont effacées en toute sécurité pour empêcher la prochaine personne qui tombe sur l’ordinateur de récupérer les fichiers supprimés.
L’avantage du chiffrement des données est que sans la clé utilisée pour le déchiffrement, les données apparaissent comme un bruit aléatoire. À moins que la personne ne connaisse la clé de déchiffrement (ce qui est peu probable), vous avez peut-être effacé le lecteur en toute sécurité.
2.3 Inconvénients du chiffrement
Malheureusement, les points forts du cryptage sont aussi ses faiblesses. Le chiffrement est idéal pour arrêter les personnes sans clé de déchiffrement. Question : Si vous oubliez d’inclure votre mot de passe. Une fois que ces données sont cryptées et que vous perdez la clé, vous avez peut-être supprimé les fichiers en toute sécurité et vous ne pouvez pas les récupérer.
Bien que ce ne soit pas aussi effrayant que de perdre des fichiers pour toujours, un autre inconvénient du cryptage est que vous perdez des performances en lecture/écriture lorsque vous traitez des fichiers cryptés (c’est-à-dire l’ouverture, l’enregistrement et/ou le déplacement de fichiers). Si cette réduction est imperceptible lors du traitement de quelques petits fichiers, le traitement de milliers de petits fichiers ou de certains fichiers très volumineux prendra plus de temps car chaque fichier est décrypté avant d’être utilisé.
Heureusement, TrueCrypt prend en charge la parallélisation (répartition des données sur plusieurs cœurs des derniers processeurs), ce qui signifie que la dégradation des performances est minimisée même dans ces cas.
3. Qu’est-ce que TrueCrypt ?
TrueCrypt est un programme multiplateforme gratuit (c’est-à-dire qu’il fonctionne sur les distributions Windows, Mac OS X et Linux, y compris Ubuntu) que vous pouvez utiliser pour chiffrer vos données. Il est classé comme logiciel de « cryptage à la volée » (OTFE), ce qui signifie essentiellement qu’il crypte et décrypte les fichiers lorsque vous y accédez et que vous les modifiez, et tant que vous entrez la clé, tous les fichiers de la zone cryptée sont disponibles.
3.1 Différents types de cryptage
Il existe trois principaux types de cryptage, chacun avec différents degrés de difficulté technique, chacun avec ses propres avantages et inconvénients. Nous allons examiner chacun d’eux et enfin comprendre comment les configurer.
3.2 Disque chiffré virtuel
Un disque crypté virtuel (VED) est le type de cryptage le plus rapide et le plus simple à configurer. Cela fonctionne en créant un fichier d’une taille spécifiée, qui peut ensuite être installé. En gros, c’est comme un disque dur externe. Lorsque vous désinstallez VED, les fichiers qu’il contient ne sont pas visibles – seuls les fichiers VED eux-mêmes sont visibles et apparaissent comme des données aléatoires lorsqu’ils sont analysés au niveau matériel.
L’utilisation de disques chiffrés virtuels présente plusieurs inconvénients. La première est que parce que le fichier est son propre fichier discret, stocké dans un dossier comme n’importe quel autre fichier, il peut être très visible et se démarquer facilement. Il est également facile de supprimer accidentellement un fichier et tous les fichiers qu’il contient. Cependant, le fait d’être un fichier unique présente également l’avantage de pouvoir être déplacé facilement.
Un autre inconvénient majeur d’un disque chiffré virtuel est que vous devez choisir la taille que vous souhaitez que le fichier ait lors de sa création. Ce fichier ne peut pas être facilement redimensionné et occupera tout l’espace à la fois, ce qui peut être un problème si vous le rendez trop grand ou trop petit pour commencer. Trop grand et vous gaspillez de l’espace sur le disque dur ; trop petit et vous manquerez d’espace lorsque vous allez stocker plus de fichiers.
Si vous êtes sous Windows, vous pouvez créer un VED dynamique, c’est-à-dire un fichier qui commence petit et qui ne grandit qu’au fur et à mesure que vous y ajoutez des fichiers. Cependant, les VED dynamiques sont beaucoup plus lents que les VED standard, ne sont plus multiplateformes et sont plus faciles à détecter qu’autrement.
3.3 Chiffrement de partition/disque
Partition/Drive Encryption écrase l’intégralité du disque (ou l’une des partitions, si votre disque est partitionné). C’est un peu plus compliqué à mettre en place que VED, mais il a ses propres récompenses. Par exemple, étant donné que le cryptage couvre l’intégralité du disque dur, il peut être moins visible lorsque vous parcourez des fichiers avec désinvolture, et la suppression accidentelle de fichiers importants est beaucoup plus difficile. Vous n’avez pas non plus à vous soucier de la taille du lecteur virtuel car toute la partition est cryptée.
Le plus gros inconvénient du chiffrement de l’intégralité du disque est que la configuration prend beaucoup de temps, principalement parce que TrueCrypt doit créer des données aléatoires et les écrire sur l’ensemble du disque dur. Une autre chose à garder à l’esprit est que, comme vous cryptez l’intégralité du lecteur, vous ne pourrez en utiliser aucun sans la clé. Si vous perdez votre mot de passe, vous ne pourrez plus utiliser le lecteur sans tout perdre.
3.4 Chiffrement du système
La dernière forme majeure de cryptage va plus loin que le cryptage de vos données – elle l’utilise pour crypter l’ensemble du système d’exploitation et toutes les données de cette partition, vous obligeant à entrer un mot de passe avant d’entrer dans le système d’exploitation (c’est ce qu’on appelle l’authentification pré-démarrage ). Cependant, ce cryptage spécial via TrueCrypt n’est compatible qu’avec Windows. N’ayez pas peur, cependant ! Mac OS X et la plupart des distributions Linux ont une forme de cryptage système intégrée au système d’exploitation lui-même, il vous suffit donc de l’activer dans les Préférences Système.
Le cryptage du système est le plus sûr, mais aussi le plus dangereux. Si vous perdez votre mot de passe, vous perdez non seulement l’accès aux données cryptées, mais également à vos applications et à d’autres parties de votre ordinateur. C’est bien si vous avez un autre système d’exploitation sur un lecteur ou une partition séparé sur lequel compter (ou si vous avez un Linux Live CD), mais si vous ne le faites pas, vous serez coincé sans ordinateur. Dans tous les cas, vous serez obligé de tout effacer sur le lecteur et de tout réinstaller à partir de zéro.
Ce n’est pas un problème tant que vous écrivez votre mot de passe à quelques endroits pour ne pas l’oublier, mais cela vaut vraiment la peine de le garder à l’esprit.
Une autre chose à considérer est que le cryptage du système d’exploitation est de loin le type de cryptage le plus complexe, il prend donc beaucoup plus de temps à configurer que les autres types de cryptage et est plus susceptible de mal tourner. Cela entraînera très probablement la corruption du chargeur de démarrage TrueCrypt (qui apparaît avant le démarrage de Windows, où vous pouvez entrer un mot de passe pour déchiffrer le système) et l’échec du chargement (et vous exclut du système).
Dans cet esprit, TrueCrypt vous oblige à créer un disque de secours que vous pouvez utiliser pour décrypter votre installation en cas de problème.
3.5 Quel type de cryptage me convient le mieux ?
La grande majorité des utilisateurs voudront utiliser un disque chiffré virtuel ou chiffrer un lecteur ou une partition entière. Ce qui est « meilleur » dépend de combien vous voulez chiffrer. Si vous ne disposez que de quelques gigaoctets ou moins de données sensibles, il est inutile de chiffrer l’intégralité de votre disque, d’autant plus que cela rend plus difficile le déplacement des données chiffrées.
Compte tenu du nombre de choses qui peuvent mal tourner et des conséquences d’un mot de passe perdu, il y a très peu de situations où il est conseillé de choisir de chiffrer tout un système d’exploitation. Si vous traitez des données suffisamment sensibles pour nécessiter le chiffrement de l’ensemble du système d’exploitation, il est probable que vous ne l’ayez pas configuré vous-même.
En conclusion : à moins d’avoir beaucoup de données sensibles ou de très petits disques/partitions, il est probablement préférable d’utiliser un disque virtuel chiffré, auquel cas autant chiffrer le tout.
4. Installez et utilisez TrueCrypt
4.1 Télécharger TrueCrypt
première…