Chiffrer à la volée avec TrueCrypt

Magazine
Marque
SysOps Pratique
Numéro
54
Mois de parution
juillet 2009
Spécialité(s)


Résumé

TrueCrypt est un logiciel multi-plateforme de chiffrement. À ce titre, il permet de protéger les données confidentielles contre les indiscrétions. L’utilisateur peut créer des disques durs virtuels sur lesquels il copie des données, comme dans n’importe quel dossier, chiffrées à la volée. Ces disques durs virtuels ont pour support physique un fichier ou un disque dur du système qui sont montés à condition de connaître un mot de passe. TrueCrypt est aussi un logiciel libre particulièrement fiable et sécurisant de par son code source accessible à tous. Malgré une interface graphique claire et intuitive, l’ensemble des possibilités offertes peut vite décourager un utilisateur novice. D’autant que ce type d’application qui touche à la sauvegarde de données et à la sécurité ne tolère pas les tâtonnements. Il s’agit donc de détailler en pratique le fonctionnement de TrueCrypt dans les cas d’utilisation habituels.


1. Première utilisation

L’installation ne pose aucun problème particulier. Sous Xubuntu, j’ai téléchargé le package binaire de la version 6.0a sur le site officiel de TrueCrypt (http://www.truecrypt.org) et j’ai utilisé le gestionnaire de package pour l’installer sur mon système. TrueCrypt distribue aussi directement un package binaire pour OpenSuse. Pour les autres distributions, il faudra passer par des bases de données de package spécifiques ou en dernier recours recompiler la source… Sous Windows, j’ai exécuté le setup disponible sur le site de TrueCrypt. Je n’ai pas essayé sur Mac OS, mais, apparemment, on dispose là aussi d’un package pour les versions Tiger et Leopard. Une fois installé, on peut lancer le logiciel et commencer par créer un conteneur chiffré pour y placer des données.

Packs de…

La suite est réservée aux abonnés. Il vous reste 95% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Les listes de lecture

Sécurité Windows : Active Directory

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.

Sécurité des mobiles

8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.

Cryptographie appliquée

10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture