Utilisation de TrueCrypt
Répondre à la discussion
Affichage des résultats 1 à 4 sur 4

Utilisation de TrueCrypt



  1. #1
    invite46e2d3af

    Utilisation de TrueCrypt


    ------

    Merci a tous les participants du topic qui le font vivre
    NDLR: On dit "Chiffrement" et non "Cryptage"


    Petite mise en garde


    Faites des toujours backups de vos fichiers (chiffrés ou non): Si vous paumez votre mot de passe, ou si l'en-tête de votre volume TrueCrypt est corrompu, vos données seraient foutues (à jamais, dans le néant intersidéral ). On est jamais assez prudent


    Certains logiciels de gestion de disque ou de backup peuvent etre incompatibles avec certaines fonctions de TrueCrypt (acronis true image, par ex) et il y eu des cas ou certaines personnes se sont retrouvées avec leur volume corrompu. Un backup de l'en-tete de votre volume est la seule chose qui peut vous sauver dans ce cas.
    Je vous aurai prévenus


    Bonjour,


    Je me lance dans la présentation d'un logiciel de chiffrage de données libre et open source dénommé TrueCrypt. N'étant pas forcément évident à utiliser pour les premières fois, et la doc (bien que super complète) n'étant disponible qu'en anglais, connaissant le niveau d'anglais de la plupart des français ( ), je vous propose ce petit guide d'installation et d'utilisation en explicant à chaque étape le pourquoi du comment. Je tire la plupart des infos du guide officiel, mais aussi de ma propre expérience de ce logiciel que j'utilise depuis mi-2005 environ.


    pour telecharger le logiciel :

    http://www.truecrypt.org/

    Guide officiel (doc online): Users Guide
    Dernière version: 6.3 (October 21, 2009)
    OS: Windows, Linux et Mac (depuis la 5.0 !)


    Nouveautés de la 6.3: Compatible Windows 7! Details: What's New


    Plan du topic:


    Installation de TrueCrypt
    Mode de fonctionnement de TrueCrypt
    La création d'un container
    Monter votre container
    Démonter votre container
    Utiliser une partition comme container
    Monter et Démonter ses volumes en un clic
    Les volumes cachés
    Les Keyfiles
    Backup / Restauration du Header
    Le "Traveller Mode"
    Avis et conclusion
    CryptoSwap Guerilla, chiffrez votre Swap
    Conseils pratiques
    Language Packs

    Date de la derniere mise à jour du topic: 23.10.2009 à 2:59pm


    N'hésitez pas à poster vos experiences, questions, ou ups de soutien pour faire vivre le topic et pour rendre connu TrueCrypt


    Autres liens utiles:
    Weblog de Artiflo (actif sur ce topic) qui propose des articles pousssés sur TC ainsi que des tutos (dual boots linux/win, win7, etc.), et le tout en français. Merci a lui !
    Tuto du Gouvernement du G-D. Luxembourg
    Review de TC par Tom's Hardware
    Rapport de certification DCSSI-CSPN-2008/03 par le Secrétariat général de la défense nationale
    Evaluation CSPN par SOGETI


    Installation de TrueCrypt


    TrueCrype ne "s'installe" pas vraiment. L'executable principal suffit pour utiliser le programme. Il y a bien un Setup pour "installer" le logiciel, mais il ne fait que copier les fichiers. Par contre, veillez à avoir les droits d'administrateur quand vous le faites. Sinon, rien de spécial à signaler. Installez-le, et lancez le prog



    Mode de fonctionnement


    Le but de TrueCrypt est de protéger de façon invisble des données sensibles. Pour comprendre comment le soft fonctionne, il faut bien comprendre que ce ne sont pas les données elles-mêmes qui sont chiffrées, mais un "conteneur" qui contient ces fichiers. Un peu comme un dossier (invisble) qui demanderait un mot de passe pour regarder à l'intérieur.


    Ces containers sont ensuite "montés" (les linuxiens parmi vous reconnaitront le terme ) et peuvent ensuite être utilisés. Un container se "monte" comme s'il était un disque à part, c'est à dire que vous aurez dans votre poste de travail un nouveau disque présent dont le contenu sera le contenu du container. Une fois monté, un container s'utilise comme un disque dur "normal", c'est-à-dire que vous pourrez copier / déplacer / supprimer / créer des fichiers comme vous voulez. Lors de cette d'une copie d'un fichier dans ce nouveau disque, il est chiffré à la volée. Vous n'avez strictement rien à faire, ni à vous soucier du chiffrage. Une fois vos copies terminées, vous pouvez "démonter" un containter, et il disparaitra de votre poste de travail, et personne ne saura qu'il a jamais existé.


    Il existe 2 types de containers: Les fichiers et les partitions:


    - Les fichiers containers peuvent être n'importe quel fichier avec n'importe quelle extension et d'une taille variable définie par l'utilisateur.


    - Les partitions containers sont des partitions entières (souvent un disque entier) qui font office de container. Pratique quand vous avez beacoup de données sensibles, avec un léger désagrément tout de même que j'expliquerai par la suite (mais c'est corrigeable en 3 clics ^^)


    Passons aux screenshots, et à l'explication en images quant à la création d'un container. Pour une installation sous Linux (Ubuntu), suivez ce lien: http://doc.ubuntu-fr.org/applications/truecrypt .



    La création d'un container
    Voici l'interface principale de TrueCrypt:

    main.PNG

    La première chose à faire est de créer un container, l'exemple qui suit montre comment créer un fichier container de 10mb:
    Cliquez sur "Create Volume"

    create.PNG

    Choisissez "Create a standard TrueCrypt volume" (j'expliquerais les hidden volumes plus tard, c'est un peu plus compliqué)



    Cliquez sur "Select File" (c'est ici que se fait le choix du type de container: File / Device. Pour l'exemple nous choisissons File)



    Choisissez un emplacement ainsi qu'un nom de fichier pour votre container (peu importe ou, et avec ou sans extension )
    filename.PNG

    De retour sur cet écran, continuez en cliquant sur "Next"

    filenameok.PNG

    Maintenant, il vous faut choisir l'algo d'encryption et l'algo de Hash. Pour plus de précisions sur les différents algos dispos (et leurs performances), c'est décrit de façon très détaillée dans le User's Guide. Ici, prenez les memes pour l'exemple.

    encrypt.PNG

    Vous devez désormais définir la taille de votre container. Pour l'exemple (et pour la rapidité ), choisissez 10 Mbytes.



    -----
    Dernière modification par yoda1234 ; 15/06/2010 à 04h27.

  2. #2
    yoda1234

    Re : Petite mise en garde

    Bonjour et bienvenue!

    Merci pour ces explications, néanmoins j'ai modifié ton message pour les raisons suivantes:
    -Ton titre n'est pas explicite.
    -Pour des raisons de sécurité, nous donnons toujours le lien direct vers l'éditeur du logiciel. j'ai donc modifié ton lien, qui pointait vers un site de stockage de fichier.
    -Pour l'hébergement des images, nous préférons que le posteur utilise notre propre serveur: http://forums.futura-sciences.com/thread163916.html
    Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).

  3. #3
    yoda1234

    Re : Petite mise en garde

    J'ajoute que ton mode d'emploi n'est pas complet.
    Le tutoriel en anglais: http://www.truecrypt.org/docs/tutorial
    Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).

  4. #4
    JPL
    Responsable des forums

    Re : Utilisation de TrueCrypt

    J'attire l'attention sur l'intérêt de ce logiciel très connu. En effet beaucoup de personnes se promènent avec dans leur poche une clé USB contenant des données professionnelles, donc potentiellement sensibles, ou des portables professionnels. Mettre ce genre de données dans un volume chiffré devrait être une règle de base pour se prémunir contre les risques de perte (ou de vol pour les portables).

    Pour le particulier il faut penser aux cas où l'on confie son ordinateur à un SAV qui demandera éventuellement l'accès à un compte administrateur, nécessaire pour certaines opérations. On peut souhaiter que son courrier, ses mails ou ses comptes ne soient pas accessibles.
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac

  5. A voir en vidéo sur Futura

Discussions similaires

  1. Utilisation du PER en extérieur
    Par invitea90b6170 dans le forum Bricolage et décoration
    Réponses: 6
    Dernier message: 28/01/2009, 18h51
  2. Utilisation De PUBMED
    Par invite74df056e dans le forum Santé et médecine générale
    Réponses: 1
    Dernier message: 06/12/2008, 17h03
  3. utilisation de chaudiaire
    Par invitec9296086 dans le forum Habitat bioclimatique, isolation et chauffage
    Réponses: 1
    Dernier message: 04/12/2008, 13h40
  4. utilisation de la cmucam2
    Par invite3c59dc04 dans le forum Électronique
    Réponses: 0
    Dernier message: 02/04/2006, 17h48
  5. Ti 89: utilisation
    Par invite4021e8ad dans le forum Logiciel - Software - Open Source
    Réponses: 1
    Dernier message: 26/03/2006, 15h25
Dans la rubrique Tech de Futura, découvrez nos comparatifs produits sur l'informatique et les technologies : imprimantes laser couleur, casques audio, chaises gamer...