Chiffrer à la volée avec TrueCrypt

Magazine
Marque
Linux Pratique
Numéro
54
Mois de parution
juillet 2009
Spécialité(s)


Résumé

TrueCrypt est un logiciel multi-plateforme de chiffrement. À ce titre, il permet de protéger les données confidentielles contre les indiscrétions. L’utilisateur peut créer des disques durs virtuels sur lesquels il copie des données, comme dans n’importe quel dossier, chiffrées à la volée. Ces disques durs virtuels ont pour support physique un fichier ou un disque dur du système qui sont montés à condition de connaître un mot de passe. TrueCrypt est aussi un logiciel libre particulièrement fiable et sécurisant de par son code source accessible à tous. Malgré une interface graphique claire et intuitive, l’ensemble des possibilités offertes peut vite décourager un utilisateur novice. D’autant que ce type d’application qui touche à la sauvegarde de données et à la sécurité ne tolère pas les tâtonnements. Il s’agit donc de détailler en pratique le fonctionnement de TrueCrypt dans les cas d’utilisation habituels.


1. Première utilisation

L’installation ne pose aucun problème particulier. Sous Xubuntu, j’ai téléchargé le package binaire de la version 6.0a sur le site officiel de TrueCrypt (http://www.truecrypt.org) et j’ai utilisé le gestionnaire de package pour l’installer sur mon système. TrueCrypt distribue aussi directement un package binaire pour OpenSuse. Pour les autres distributions, il faudra passer par des bases de données de package spécifiques ou en dernier recours recompiler la source… Sous Windows, j’ai exécuté le setup disponible sur le site de TrueCrypt. Je n’ai pas essayé sur Mac OS, mais, apparemment, on dispose là aussi d’un package pour les versions Tiger et Leopard. Une fois installé, on peut lancer le logiciel et commencer par créer un conteneur chiffré pour y placer des données.

Packs de langues

TrueCrypt est installé par défaut en anglais, mais il existe des traductions en téléchargement sur le site de TrueCrypt sous la...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Les derniers articles Premiums

Les derniers articles Premium

Générez votre serveur JEE sur-mesure avec Wildfly Glow

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Et, si, en une ligne de commandes, on pouvait reconstruire son serveur JEE pour qu’il soit configuré, sur mesure, pour les besoins des applications qu’il embarque ? Et si on pouvait aller encore plus loin, en distribuant l’ensemble, assemblé sous la forme d’un jar exécutable ? Et si on pouvait même déployer le tout, automatiquement, sur OpenShift ? Grâce à Wildfly Glow [1], c’est possible ! Tout du moins, pour le serveur JEE open source Wildfly [2]. Démonstration dans cet article.

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Voir les 66 listes de lecture

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous