Nous avons souvent mentionné l'importance et l'importance de maintenir la sécurité des fichiers et des documents dans notre système d'exploitation, car nombre d'entre eux sont privés ou confidentiels et s'ils tombent entre de mauvaises mains, cela peut devenir un casse-tête ou un risque pour la sécurité. selon le type d'informations qui y sont hébergées. Aujourd'hui, nous trouvons des applications payantes et gratuites qui sont prêtes à nous offrir différents niveaux de sécurité, mais aujourd'hui, chez Solvetic, nous allons nous concentrer sur un utilitaire spécial que beaucoup d'entre nous connaissent déjà et que nous explorerons ses alternatives telles que VeraCrypt.
Qu'est-ce que VeraCryptVeraCrypt a été développé en tant que logiciel de sécurité entièrement gratuit grâce auquel il sera possible d'effectuer la tâche de cryptage de disque ou de fichier et est un utilitaire open source disponible pour les systèmes d'exploitation Windows, macOS et Linux et est un outil basé sur TrueCrypt 7.1a. Avec VeraCrypt, il sera possible de protéger tous nos fichiers en les cryptant grâce à l'utilisation d'un mot de passe, celui-ci est responsable de la création d'une zone protégée, qui s'appelle un volume, soit localement, soit sur un périphérique de stockage, maintenant, tout ce volume est hébergé dans un seul fichier appelé container, qu'il sera possible d'ouvrir (monter) et de fermer (démonter).
Un autre avantage de VeraCrypt est la possibilité de créer et de gérer des volumes chiffrés qui occupent tout l'espace d'un support physique. VeraCrypt ajoute plus de sécurité aux algorithmes utilisés pour le cryptage des systèmes et des partitions, ce qui permet aux éléments protégés d'être protégés contre les nouvelles attaques par force brute. Lorsque vous utilisez VeraCrypt, nous avons un utilitaire qui résout les vulnérabilités et les problèmes de sécurité trouvés dans TrueCrypt.
Pour comprendre un peu plus comment VeraCrypt fonctionne par rapport à l'ancien TrueCrypt, il est idéal de savoir que si TrueCrypt utilise PBKDF2-RIPEMD160 avec 1000 itérations, VeraCrypt utilisera 327661 itérations, dans le cas des conteneurs standard et d'autres types de partitions, TrueCrypt utilise 2000 itérations maximum, tandis que VeraCrypt utilisera 655331 pour RIPEMD160 et 500000 itérations pour SHA-2 et Whirlpool.
Nous pouvons donc voir les niveaux de sécurité améliorés de VeraCrypt.
Caractéristiques de VeraCryptLors de l'utilisation et de la mise en œuvre de VeraCrypt, nous aurons les caractéristiques suivantes :
- Possibilité de créer un disque virtuel crypté dans un fichier et il peut être monté comme un vrai disque.
- VeraCrypt peut crypter une partition entière ou un périphérique de stockage tel qu'une clé USB ou un disque dur.
- Le cryptage à utiliser est automatique, en temps réel et transparent.
- Possibilité de chiffrer une partition ou un lecteur sur lequel Windows est installé.
- Le chiffrement peut être accéléré matériellement sur les processeurs modernes qui prennent en charge cette technologie.
- La parallélisation et le pipeline permettent de lire et d'écrire des données aussi rapidement à l'identique que si le lecteur n'était pas chiffré.
- Dans le cas où un utilisateur nous force à afficher le mot de passe, nous pouvons utiliser la fonction de volume caché (stéganographie) et le système d'exploitation caché.
Fonctions VeraCryptVeraCrypt utilise le cryptage à la volée, qui n'est rien de plus que les données sont automatiquement cryptées avant de les enregistrer et peuvent être décryptées immédiatement après leur chargement sans intervention de l'utilisateur, ainsi, il ne sera pas possible de lire (décrypter) les données stockées sur un volume crypté sans utiliser le bon mot de passe ou fichier de clé ou les bonnes clés de cryptage, ce qui se traduit par des niveaux de sécurité élevés.
En utilisant VeraCrypt, il sera possible d'effectuer des tâches spécifiques telles que :
- Chiffrement simple : c'est la forme la plus simple de VeraCrypt qui utilise des volumes chiffrés, qui sont des dossiers créés avec des mots de passe forts, de sorte qu'il ne sera possible d'y accéder qu'en les montant en tant que disque virtuel chiffré qui est monté en tant que disque réel comme nous ont mentionné.
- Volumes cryptés dans des volumes : il s'agit d'une option plus avancée car elle implique de stocker les informations dans un volume VeraCrypt qui est ensuite crypté et hébergé dans un autre volume VeraCrypt crypté. Ainsi, le volume qui abrite les informations sensibles est une vue cachée et ajoute donc vraiment plus niveaux de confidentialité.
- Crypter une partition entière ou un périphérique de stockage : C'est l'option de sécurité complète puisqu'il sera possible de crypter l'intégralité du disque dur actuel ou tout disque dur externe ou périphérique USB.
Nous vous proposons la vidéo où vous pouvez voir comment crypter facilement une clé USB en utilisant Veracrypt pour protéger vos informations.
1. Installer VeraCrypt sur Windows 10
Étape 1
Pour ce cas, nous utiliserons Windows 10 et cet utilitaire est disponible en version exécutable ou portable sur le lien suivant.
Étape 2
Là, nous sélectionnons l'option souhaitée et notons que le cas de macOS nécessite un package supplémentaire appelé OSXFUSE. Nous téléchargeons l'exécutable et lors de son exécution, l'assistant suivant s'affichera où nous accepterons les termes de la licence :
Étape 3
Cliquez sur le bouton Suivant et nous devons définir le mode d'installation de VeraCrypt :
Étape 4
Dans la fenêtre suivante, nous définissons le chemin d'installation et les paramètres d'utilisation de l'utilitaire en activant les cases respectives :
Étape 5
Cliquez sur le bouton "Installer" pour effectuer le processus d'installation sous Windows 10.
2. Ajuster la langue dans VeraCrypt sous Windows 10
Étape 1
Par défaut VeraCrypt sera installé en anglais, mais il dispose de plus de 20 langues disponibles. Pour modifier cela, allez dans le menu "Paramètres/Langue" :
Étape 2
Dans la fenêtre affichée, nous sélectionnons la langue souhaitée et cliquez sur OK. Le changement sera automatique.
3. Créer un nouveau volume dans VeraCrypt sous Windows 10
Étape 1
Au moment de l'exécution de l'outil, nous verrons l'environnement suivant où nous cliquons sur le bouton "Créer un volume":
Étape 2
L'assistant suivant s'affiche :
Étape 3
Là, nous sélectionnons la case "Créer un conteneur de fichiers cryptés" et cliquez sur Suivant où nous verrons ceci:
Étape 4
Là il faudra définir le type de volume et les options à utiliser sont :
Volume VeraCrypt communC'est l'option par défaut qui, une fois le volume chiffré, sera visible par tous les utilisateurs du système.
Volume VeraCrypt cachéAvec cette alternative, nous avons plus de niveaux de sécurité et de confidentialité car, lors de l'activation, pour la plupart des applications, les informations qui y sont stockées ne seront similaires qu'à des données aléatoires.
Étape 5
Dans ce cas, nous laissons l'option par défaut et cliquez sur Suivant où nous verrons l'option suivante :
Étape 6
Compte tenu du fait que le fichier crypté n'a pas encore été créé, nous devons cliquer sur le bouton "Sélectionner un fichier" et aller dans la zone de notre ordinateur où nous voulons créer le volume crypté, ce volume peut être déplacé vers un autre endroit à tout moment :
Étape 7
Cliquez sur Suivant et le moment est venu d'ajouter de la sécurité à notre travail puisque nous serons dans la section cryptage :
Étape 8
Les options de l'algorithme de chiffrement sont :
Norme de cryptage avancée AESC'est une méthode cryptographique qui utilise une clé de longueur variable et est nommée en fonction de la longueur de la clé utilisée, telle que AES-128, AES-192 ou AES-256. Advanced Encryption Standard est basé sur l'algorithme de Rijndael qui est combiné avec un cryptage par bloc symétrique pour l'ensemble de la méthode de cryptage. Les longueurs de bloc et de clé sont définies respectivement avec AES.
SerpentCette méthode est basée sur une taille de bloc de 128 bits et est capable de prendre en charge des tailles de clé de 128, 192 et 256 bits de longueur, ce cryptage fonctionne en 32 tours de substitution/permutation qui fonctionnent sur quatre blocs de 32 bits.
Deux PoissonCet algorithme est conçu comme une méthode de cryptage symétrique avec une taille de bloc de 128 bits et des tailles de clé allant jusqu'à 256 bits. Twofish se compose de 16 tours et l'unité de cryptage/décryptage se compose de plusieurs modules opérationnels.
CaméliaCet algorithme est un cryptage par bloc de clé symétrique qui a une taille de bloc de 128 bits et des tailles de clé entre 128, 192 et 256 bits, son développement est originaire du Japon via Mitsubishi Electric et NTT, cet algorithme utilise un cryptage Feistel de 18 tours ou 24 tours .
KuznyechikComme son nom l'indique, cet algorithme russe est un chiffrement par bloc symétrique qui a une taille de bloc de 128 bits et une longueur de clé de 256 bits. Il est défini dans la norme nationale de la Fédération de Russie GOST R 34.12-2015.
Étape 9
En plus de ceux-ci, VeraCrypt nous donne la possibilité de combiner certains d'entre eux tels que :
- AES (Deux poissons)
- AES (Deux poissons (serpent)
- Serpent (AES) et plus.
Étape 10
Une fois la méthode de l'algorithme définie, il faudra configurer l'algorithme de hachage où l'on a les options suivantes :
- SHA-512
- Tourbillon
- SHA-256
- Streebog
Étape 11
Pour cet exemple, nous utiliserons AES avec SHA-512. Cliquez sur Suivant et maintenant nous devons définir la taille du volume à chiffrer et il est extrêmement important de définir la taille à utiliser car cela ne peut pas être modifié et il faudrait alors répéter tout le processus, cette taille peut être définie en Ko , Mo, Go ou To, notons que VeraCrypt indique l'espace disponible à cet effet :
Étape 12
Nous définissons la taille du volume et cliquons sur Suivant et maintenant nous devons définir un mot de passe sécurisé pour le cryptage :
Étape 13
Notez que nous pouvons utiliser des ressources telles que des PIM ou des fichiers de clés, pour des raisons de sécurité, VeraCrypt recommande des mots de passe de plus de 20 caractères sinon ce qui suit s'affichera :
Étape 14
Cliquez sur le bouton Oui pour confirmer. Une fois le mot de passe défini, cliquez sur Suivant et là il faudra définir le système de fichiers à utiliser, les options à utiliser sont :
- GROS
- NTFS
- exFAT
- Ni
ImportantDéplacez la souris dans cette fenêtre d'un côté à l'autre afin que la force cryptographique augmente. Vous verrez que la barre bouge et grandit, il est conseillé d'attendre de la voir en vert pour donner Format.
Étape 15
Une fois celui-ci défini, nous cliquons sur le bouton "Format" et dans ce cas nous avons sélectionné NTFS :
Étape 16
Une fois ce processus terminé, nous verrons ce qui suit :
Étape 17
Cliquez sur OK pour quitter l'assistant et nous verrons ce qui suit. Si nous voulons créer un autre volume, cliquez sur Suivant ou, sinon, sur Quitter.
4. Volume d'accès créé dans VeraCrypt sous Windows 10
Étape 1
Nous allons maintenant accéder au volume qui a été créé et pour cela nous sélectionnons la lettre souhaitée et cliquons sur le bouton "Monter" situé en bas :
Étape 2
Un message s'affichera indiquant que nous devons sélectionner le fichier ou le périphérique à utiliser, pour cela, dans ce cas, nous cliquons sur le bouton "Sélectionner les fichiers" et nous irons au chemin où le volume a été créé :
AGRANDIR
Étape 3
Cliquez sur Ouvrir et nous verrons ceci :
Étape 4
Cliquez à nouveau sur Monter et la fenêtre contextuelle suivante s'affichera où nous entrerons le mot de passe que nous avons attribué :
Étape 5
Cliquez sur OK et nous verrons notre volume monté avec son algorithme de cryptage respectif et la taille attribuée :
Étape 6
Maintenant, dans le cas de Windows 10, nous pouvons aller dans l'explorateur de fichiers et là nous verrons le lecteur monté avec la lettre que nous avons attribuée, dans ce cas B :
AGRANDIR
Étape 7
Nous allons double-cliquer dessus et ajouter les fichiers nécessaires. Nous pouvons donc ajouter tous les fichiers nécessaires à la protection.
AGRANDIR
5. Démontez le volume créé dans VeraCrypt sous Windows 10
Étape 1
Pour le moment, nous voulons démonter le volume VeraCrypt créé, accédez simplement à l'utilitaire et cliquez sur le bouton "Démonter":
Étape 2
Une fois cela fait, le volume sera démonté du système :
Ainsi, VeraCrypt devient l'un des utilitaires les plus pratiques et fonctionnels pour ajouter une protection aux fichiers ou dossiers qui méritent un niveau de protection et de confidentialité plus élevé.