Outils pour utilisateurs

Outils du site


issue123:critique

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
issue123:critique [2017/08/02 15:57] andre_domenechissue123:critique [2017/08/04 14:16] (Version actuelle) d52fr
Ligne 16: Ligne 16:
 • Provides plausible deniability, in case an adversary forces you to reveal the password: Hidden volume (https://www.veracrypt.fr/en/Hidden%20Volume.html) (steganography) and hidden operating system (https://www.veracrypt.fr/en/Hidden%20Operating%20System.html).** • Provides plausible deniability, in case an adversary forces you to reveal the password: Hidden volume (https://www.veracrypt.fr/en/Hidden%20Volume.html) (steganography) and hidden operating system (https://www.veracrypt.fr/en/Hidden%20Operating%20System.html).**
  
-VeraCrypt est une application Open Source pour le cryptage à la volée (OTFE, on-the-fly encryption). Elle est formidable pour le cryptage d'un disque  entier(FDE, full disk encryption). VeraCrypt est une branche du projet abandonné, Truecrypt. Sortie le 22 juin 2013, au 29 juin 2017, elle était à la version 1.20.+VeraCrypt est une application Open Source pour le cryptage à la volée (OTFE, on-the-fly encryption). Elle est formidable pour le cryptage d'un disque entier (FDE, full disk encryption). VeraCrypt est une branche du projet abandonné, Truecrypt. Sortie le 22 juin 2013, au 29 juin 2017, elle était à la version 1.20.
  
 Site Web : VeraCrypt se trouve à : https://www.veracrypt.fr/en/Home.html [Ndt: oui, c'est un site en France, mais, non, il n'y a pas de page en français !] Site Web : VeraCrypt se trouve à : https://www.veracrypt.fr/en/Home.html [Ndt: oui, c'est un site en France, mais, non, il n'y a pas de page en français !]
Ligne 27: Ligne 27:
 • Crypte une partition ou disque où Windows est installé (authentification avant démarrage - https://www.veracrypt.fr/en/System%20Encryption.html).  • Crypte une partition ou disque où Windows est installé (authentification avant démarrage - https://www.veracrypt.fr/en/System%20Encryption.html). 
 • Le cryptage est automatique, en temps réel (à la volée) et transparent. • Le cryptage est automatique, en temps réel (à la volée) et transparent.
-• La parallélisation (https://www.veracrypt.fr/en/Parallelization.html) et le pipelining (https://www.veracrypt.fr/en/Pipelining.html) permettent la lecture et l'écriture des données aussi rapidement que si le disque n'était pas crypté.+• La parallélisation (https://www.veracrypt.fr/en/Parallelization.html) et le pipeline (https://www.veracrypt.fr/en/Pipelining.html) permettent la lecture et l'écriture des données aussi rapidement que si le disque n'était pas crypté.
 • Le cryptage peut être accéléré par le matériel sur des processeurs modernes (https://www.veracrypt.fr/en/Hardware%20Acceleration.html). • Le cryptage peut être accéléré par le matériel sur des processeurs modernes (https://www.veracrypt.fr/en/Hardware%20Acceleration.html).
 • Fournit le déni plausible, pour le cas où un adversaire vous oblige à lui donner le mot de passe : volume caché (https://www.veracrypt.fr/en/Hidden%20Volume.html) (stéganographie) et système d'exploitation caché (https://www.veracrypt.fr/en/Hidden%20Operating%20System.html). • Fournit le déni plausible, pour le cas où un adversaire vous oblige à lui donner le mot de passe : volume caché (https://www.veracrypt.fr/en/Hidden%20Volume.html) (stéganographie) et système d'exploitation caché (https://www.veracrypt.fr/en/Hidden%20Operating%20System.html).
Ligne 111: Ligne 111:
 Les options de cryptage sont variées et VeraCrypt propose des méthodes de cryptage simple ou double. Vous pouvez choisir entre AES, Twofish, Blowfish et des combinaisons des trois. Les options de cryptage sont variées et VeraCrypt propose des méthodes de cryptage simple ou double. Vous pouvez choisir entre AES, Twofish, Blowfish et des combinaisons des trois.
  
-Une fois que votre disque ou volume est monté, vous l'utilisez comme tous les autresVous pouvez copier/coller des fichiers vers le volume ou conteneur monté. Toutes les fichiers sont sécurisés au moment où vous démontez le conteneur et, si vous voulez y accéder à nouveau, vous devrez entrer votre mot de passe une autre fois.+Une fois que votre disque ou volume est monté, vous l'utilisez comme tous les autresVous pouvez copier/coller des fichiers vers le volume ou conteneur monté. Toutes les fichiers sont sécurisés au moment où vous démontez le conteneur et, si vous voulez y accéder à nouveau, vous devrez entrer votre mot de passe une nouvelle fois.
  
-Bien qu'il soit possible de crypter un conteneur fichier seul, je recommanderais l'utilisation du FDE.+Bien qu'il soit possible de crypter un conteneur de fichiers seul, je recommanderais l'utilisation du FDE.
  
 Souvenez-vous : un conteneur crypté n'est autre qu'un fichier. On peut le supprimer ! Souvenez-vous : un conteneur crypté n'est autre qu'un fichier. On peut le supprimer !
Ligne 134: Ligne 134:
 Conclusion Conclusion
  
-J'étais - et suis encore très heureux avec VeraCrypt ; elle remplace le vieux True Crypt et, jusqu'à présent, je n'ai eu aucun problème. Même sur des disques corrompus, vous pouvez récupérer le conteneur et le copier vers un nouveau disque, puis le monter. Comparé à LUKS, vous pouvez monter des versions précédentes sans incident, même sous un autre système d'exploitation. Le développement du projet est actif et a même subi un audit de sécurité. Je recommande ce produit sans réserve si la sécurité vous préoccupe.+J'étais - et suis encore très heureux avec VeraCrypt ; elle remplace le vieux TrueCrypt et, jusqu'à présent, je n'ai eu aucun problème. Même sur des disques corrompus, vous pouvez récupérer le conteneur et le copier vers un nouveau disque, puis le monter. Comparé à LUKS, vous pouvez monter des versions précédentes sans incident, même sous un autre système d'exploitation. Le développement du projet est actif et a même subi un audit de sécurité. Je recommande ce produit sans réserve si la sécurité vous préoccupe.
  
  
issue123/critique.1501682239.txt.gz · Dernière modification : 2017/08/02 15:57 de andre_domenech