Les deux révisions précédentesRévision précédente | |
issue123:critique [2017/08/02 15:57] – andre_domenech | issue123:critique [2017/08/04 14:16] (Version actuelle) – d52fr |
---|
• Provides plausible deniability, in case an adversary forces you to reveal the password: Hidden volume (https://www.veracrypt.fr/en/Hidden%20Volume.html) (steganography) and hidden operating system (https://www.veracrypt.fr/en/Hidden%20Operating%20System.html).** | • Provides plausible deniability, in case an adversary forces you to reveal the password: Hidden volume (https://www.veracrypt.fr/en/Hidden%20Volume.html) (steganography) and hidden operating system (https://www.veracrypt.fr/en/Hidden%20Operating%20System.html).** |
| |
VeraCrypt est une application Open Source pour le cryptage à la volée (OTFE, on-the-fly encryption). Elle est formidable pour le cryptage d'un disque entier(FDE, full disk encryption). VeraCrypt est une branche du projet abandonné, Truecrypt. Sortie le 22 juin 2013, au 29 juin 2017, elle était à la version 1.20. | VeraCrypt est une application Open Source pour le cryptage à la volée (OTFE, on-the-fly encryption). Elle est formidable pour le cryptage d'un disque entier (FDE, full disk encryption). VeraCrypt est une branche du projet abandonné, Truecrypt. Sortie le 22 juin 2013, au 29 juin 2017, elle était à la version 1.20. |
| |
Site Web : VeraCrypt se trouve à : https://www.veracrypt.fr/en/Home.html [Ndt: oui, c'est un site en France, mais, non, il n'y a pas de page en français !] | Site Web : VeraCrypt se trouve à : https://www.veracrypt.fr/en/Home.html [Ndt: oui, c'est un site en France, mais, non, il n'y a pas de page en français !] |
• Crypte une partition ou disque où Windows est installé (authentification avant démarrage - https://www.veracrypt.fr/en/System%20Encryption.html). | • Crypte une partition ou disque où Windows est installé (authentification avant démarrage - https://www.veracrypt.fr/en/System%20Encryption.html). |
• Le cryptage est automatique, en temps réel (à la volée) et transparent. | • Le cryptage est automatique, en temps réel (à la volée) et transparent. |
• La parallélisation (https://www.veracrypt.fr/en/Parallelization.html) et le pipelining (https://www.veracrypt.fr/en/Pipelining.html) permettent la lecture et l'écriture des données aussi rapidement que si le disque n'était pas crypté. | • La parallélisation (https://www.veracrypt.fr/en/Parallelization.html) et le pipeline (https://www.veracrypt.fr/en/Pipelining.html) permettent la lecture et l'écriture des données aussi rapidement que si le disque n'était pas crypté. |
• Le cryptage peut être accéléré par le matériel sur des processeurs modernes (https://www.veracrypt.fr/en/Hardware%20Acceleration.html). | • Le cryptage peut être accéléré par le matériel sur des processeurs modernes (https://www.veracrypt.fr/en/Hardware%20Acceleration.html). |
• Fournit le déni plausible, pour le cas où un adversaire vous oblige à lui donner le mot de passe : volume caché (https://www.veracrypt.fr/en/Hidden%20Volume.html) (stéganographie) et système d'exploitation caché (https://www.veracrypt.fr/en/Hidden%20Operating%20System.html). | • Fournit le déni plausible, pour le cas où un adversaire vous oblige à lui donner le mot de passe : volume caché (https://www.veracrypt.fr/en/Hidden%20Volume.html) (stéganographie) et système d'exploitation caché (https://www.veracrypt.fr/en/Hidden%20Operating%20System.html). |
Les options de cryptage sont variées et VeraCrypt propose des méthodes de cryptage simple ou double. Vous pouvez choisir entre AES, Twofish, Blowfish et des combinaisons des trois. | Les options de cryptage sont variées et VeraCrypt propose des méthodes de cryptage simple ou double. Vous pouvez choisir entre AES, Twofish, Blowfish et des combinaisons des trois. |
| |
Une fois que votre disque ou volume est monté, vous l'utilisez comme tous les autres; Vous pouvez copier/coller des fichiers vers le volume ou conteneur monté. Toutes les fichiers sont sécurisés au moment où vous démontez le conteneur et, si vous voulez y accéder à nouveau, vous devrez entrer votre mot de passe une autre fois. | Une fois que votre disque ou volume est monté, vous l'utilisez comme tous les autres. Vous pouvez copier/coller des fichiers vers le volume ou conteneur monté. Toutes les fichiers sont sécurisés au moment où vous démontez le conteneur et, si vous voulez y accéder à nouveau, vous devrez entrer votre mot de passe une nouvelle fois. |
| |
Bien qu'il soit possible de crypter un conteneur fichier seul, je recommanderais l'utilisation du FDE. | Bien qu'il soit possible de crypter un conteneur de fichiers seul, je recommanderais l'utilisation du FDE. |
| |
Souvenez-vous : un conteneur crypté n'est autre qu'un fichier. On peut le supprimer ! | Souvenez-vous : un conteneur crypté n'est autre qu'un fichier. On peut le supprimer ! |
Conclusion | Conclusion |
| |
J'étais - et suis encore très heureux avec VeraCrypt ; elle remplace le vieux True Crypt et, jusqu'à présent, je n'ai eu aucun problème. Même sur des disques corrompus, vous pouvez récupérer le conteneur et le copier vers un nouveau disque, puis le monter. Comparé à LUKS, vous pouvez monter des versions précédentes sans incident, même sous un autre système d'exploitation. Le développement du projet est actif et a même subi un audit de sécurité. Je recommande ce produit sans réserve si la sécurité vous préoccupe. | J'étais - et suis encore très heureux avec VeraCrypt ; elle remplace le vieux TrueCrypt et, jusqu'à présent, je n'ai eu aucun problème. Même sur des disques corrompus, vous pouvez récupérer le conteneur et le copier vers un nouveau disque, puis le monter. Comparé à LUKS, vous pouvez monter des versions précédentes sans incident, même sous un autre système d'exploitation. Le développement du projet est actif et a même subi un audit de sécurité. Je recommande ce produit sans réserve si la sécurité vous préoccupe. |
| |
| |