Téléchargez un programme de cryptage de fichiers. Alternatives à TrueCrypt. Programmes de cryptage de fichiers individuels ou de disques entiers

Chaque personne possède sur son ordinateur des informations qu’elle ne souhaite pas partager avec d’autres. Par exemple, des informations personnelles, des documents commerciaux et financiers importants. Cependant, en raison de circonstances imprévues ou d'actions délibérées, vos données peuvent facilement tomber entre les mains de tiers, surtout si de nombreux utilisateurs travaillent sur l'ordinateur. Dans ce cas, vous devez télécharger un programme d'encodage de dossiers qui vous protégera de toute situation désagréable. Le choix d'applications est très large, les utilisateurs peuvent choisir parmi elles qui s'adaptent aussi bien à leurs fonctions. Cet article se concentrera sur les applications gratuites de cryptage et d'encodage de dossiers.


L'un des plus simples et programmes populaires est un dossier caché gratuit pour encoder des dossiers et des fichiers. Vous n’avez pas besoin de passer beaucoup de temps pour télécharger le logiciel, car sa taille n’est que de 1 Mo. Il est facile et simple de travailler avec, mais le résultat laisse les impressions les plus agréables. Après avoir lancé le raccourci, vous devez accéder au dossier dont vous avez besoin. Après cela, il ne reste plus qu'à cliquer sur le bouton Masquer situé dans la barre d'outils. Pour des raisons de sécurité, lorsque vous lancez le programme pour la première fois, vous serez invité à saisir un mot de passe qui vous protège contre toute modification. Alors ne vous inquiétez pas, personne ne pourra ouvrir et consulter vos données personnelles à moins que vous ne lui communiquiez le mot de passe.


Vous pouvez également télécharger au moins programme de qualité Verrouillage de dossier pour crypter et encoder des dossiers. Folder Lock dispose d'une variété d'outils et d'outils pour maintenir une confidentialité à 100 %. L'interface du logiciel est très inhabituelle et belle, elle est stylisée comme un coffre-fort bancaire. Vous pouvez enregistrer d'innombrables documents, fichiers et dossiers dans des installations de stockage spéciales appelées casiers. Enfin, nous notons que Folder Lock peut protéger les données contre la lecture sur les disques et les périphériques de stockage portables. Toute tentative de piratage vous sera immédiatement signalée.

Téléchargez gratuitement le programme d'encodage de dossiers et de fichiers à vitesse maximale

Si vous avez besoin de télécharger un puissant outil de masquage propres fichiers depuis yeux supplémentaires, vous pouvez utiliser TrueCrypt. L'utilitaire est considéré comme l'un des meilleurs pour crypter et encoder des dossiers et des fichiers joints. En utilisant le programme, vous pouvez crypter dossier séparé, lecteur logique ou un disque dur entier, ainsi que USB et DVD. Le logiciel dispose d'algorithmes fiables pour encoder les dossiers, et des mécanismes de double masquage fonctionnent ici. Si vous téléchargez le programme d'encodage de dossiers TrueCrypt, vous pouvez être complètement sûr - informations secrètes sera toujours bien caché des étrangers.

Chaque utilisateur dispose d'une sorte de données confidentielles et il ne voudrait pas que d'autres utilisateurs voient ces données. En fait, peu importe de quel type de fichiers il s’agit, l’essentiel est qu’ils soient informations personnelles, qui devrait être inaccessible aux autres. Dans cette tâche difficile, l'utilisateur sera aidé par des programmes de cryptage et de protection des fichiers, dont nous parlerons ci-dessous.

Certains programmes intègrent des outils de protection des documents avec des mots de passe, tels que Microsoft Office et WinRAR. Mais l'inconvénient de leur protection est qu'il existe de nombreux utilitaires de piratage pour ces programmes, à l'aide desquels il est tout à fait possible de pirater cette protection. Que faire si vous devez masquer une photo, un enregistrement audio ou une vidéo ?!

Alors, que peut-on cacher et chiffrer avec des programmes de chiffrement ? En règle générale, les utilisateurs cachent des fichiers individuels, des dossiers et des partitions logiques entières. disque dur, supports portables (cartes mémoire, clés USB, externe dur disques), courrier électronique et bien plus encore.

Notez que masquer et crypter des fichiers n'est pas une opération complexe, mais plutôt simple, comparable en complexité à l'édition ordinaire d'un fichier texte.

En conclusion, nous attirons votre attention sur le fait que les programmes de cryptage et de protection des données peuvent être dangereux en raison de l'inattention des utilisateurs eux-mêmes. Il peut arriver que l'utilisateur lui-même ne puisse pas accéder aux données cryptées en raison de la perte ou de l'oubli du mot de passe, de problèmes avec le système d'exploitation et d'autres situations. L'utilisation de ce type de logiciel doit être abordée avec sérieux et prudence.

L'open source est populaire depuis 10 ans en raison de son indépendance vis-à-vis des principaux fournisseurs. Les créateurs du programme sont publiquement inconnus. Parmi les utilisateurs les plus célèbres du programme figurent Edward Snowden et l'expert en sécurité Bruce Schneier. L'utilitaire vous permet de convertir un lecteur flash ou Disque dur vers un stockage crypté sécurisé, dans lequel information confidentielle caché des regards indiscrets.

Les mystérieux développeurs de l'utilitaire ont annoncé la clôture du projet mercredi 28 mai, expliquant que l'utilisation de TrueCrypt n'était pas sûre. "AVERTISSEMENT : il n'est pas sûr d'utiliser TrueCrypt car... le programme peut contenir des vulnérabilités non résolues » - ce message est visible sur la page produit du portail SourceForge. Ceci est suivi d'un autre message : "Vous devez migrer toutes les données chiffrées avec TrueCrypt vers des disques chiffrés ou des images de disque virtuel pris en charge sur votre plate-forme."

L'expert indépendant en sécurité Graham Cluley a logiquement commenté la situation actuelle : « Il est temps de trouver une solution alternative pour crypter les fichiers et les disques durs. »

Je ne plaisante pas!

Initialement, il y avait des suggestions selon lesquelles le site Web du programme avait été piraté par des cybercriminels, mais il devient désormais clair qu'il ne s'agit pas d'un canular. SourceForge propose désormais Version mise à jour TrueCrypt (qui est signé numériquement par les développeurs), lors de l'installation duquel il est suggéré de passer à BitLocker ou à un autre outil alternatif.

Matthew Green, professeur de cryptographie à l'Université John Hopkins, a déclaré : « Il est hautement improbable qu'un pirate informatique inconnu ait identifié les développeurs de TrueCrypt, volé leur signature numérique et piraté leur site Web. »

Que faut-il utiliser maintenant ?

Le site et une alerte contextuelle dans le programme lui-même contiennent des instructions pour transférer des fichiers cryptés TrueCrypt vers le service BitLocker de Microsoft, fourni avec Microsoft Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise et Windows 8 Pro/Enterprise. TrueCrypt 7.2 vous permet de décrypter des fichiers, mais ne vous permet pas de créer de nouvelles partitions cryptées.

L'alternative la plus évidente au programme est BitLocker, mais il existe d'autres options. Schneier a partagé qu'il reviendrait à utiliser PPGDisk de Symantec. (110 $ par licence utilisateur) utilise la méthode de cryptage PGP bien connue et éprouvée.

Il y en a d'autres alternatives gratuites pour Windows, tel que DiskCryptor. Le chercheur en sécurité informatique connu sous le nom de The Grugq a écrit l’année dernière un article toujours d’actualité.

Johannes Ullrich, directeur scientifique du SANS Institute of Technology Utilisateurs Mac OS X recommande de prêter attention à FileVault 2, qui est intégré à OS X 10.7 (Lion) et aux systèmes d'exploitation ultérieurs de cette famille. FileVault utilise le cryptage XTS-AES 128 bits, utilisé par la National Security Agency (NSA) des États-Unis. D'après Ulrich Utilisateurs Linux doit adhérer à l’outil système Linux Unified Key Setup (LUKS) intégré. Si vous utilisez Ubuntu, le programme d'installation de ce système d'exploitation vous permet déjà d'activer le cryptage complet du disque dès le début.

Cependant, les utilisateurs auront besoin d'autres applications pour chiffrer les supports portables utilisés sur des ordinateurs exécutant différents systèmes d'exploitation. Ulrich dit que ce qui me vient à l'esprit dans ce cas est .

La société allemande Steganos propose d'utiliser ancienne version son utilitaire de chiffrement Steganos Safe ( version actuelle pour le moment - 15, mais il est proposé d'utiliser la version 14), qui est distribuée gratuitement.

Vulnérabilités inconnues

Le fait que TrueCrypt puisse présenter des failles de sécurité est une préoccupation sérieuse, d'autant plus qu'un audit du programme n'a pas révélé problèmes similaires. Les utilisateurs du programme ont collecté 70 000 $ pour l'audit suite à des rumeurs selon lesquelles la National Security Agency des États-Unis pourrait décoder d'importantes quantités de données cryptées. La première étape de l'étude, qui a analysé le chargeur TrueCrypt, a été réalisée le mois dernier. L’audit n’a révélé aucune porte dérobée ni vulnérabilité intentionnelle. La prochaine phase de l'étude, qui testerait les méthodes cryptographiques utilisées, était prévue pour cet été.

Green était l'un des experts impliqués dans l'audit. Il a déclaré qu'il ne disposait d'aucune information préliminaire selon laquelle les développeurs envisageaient de clôturer le projet. Green a déclaré : « La dernière fois que j'ai entendu les développeurs de TrueCrypt, c'était : « Nous attendons avec impatience les résultats de l'essai de phase 2. » Merci pour vos efforts!" A noter que l'audit se poursuivra comme prévu, malgré l'arrêt du projet TrueCrypt.

Peut-être que les créateurs du programme ont décidé de suspendre le développement car l'utilitaire est obsolète. Le développement s'est arrêté le 5 mai 2014, soit après la fin officielle du support Systèmes Windows XP. SoundForge mentionne : "Les systèmes Windows 8/7/Vista et versions ultérieures disposent d'outils intégrés pour chiffrer les disques et les images de disques virtuels." Ainsi, le cryptage des données est intégré à de nombreux systèmes d'exploitation et les développeurs ont peut-être trouvé que le programme n'était plus nécessaire.

Pour mettre de l’huile sur le feu, le 19 mai, TrueCrypt a été retiré du système sécurisé Tails (le système préféré de Snowden). La raison n’est pas tout à fait claire, mais le programme ne doit clairement pas être utilisé, a noté Cluley.

Cluley a également écrit : « Qu'il s'agisse d'une arnaque, d'un hack ou d'une fin logique cycle de vie TrueCrypt, il est clair que les utilisateurs conscients ne se sentiront pas à l'aise de confier leurs données au programme après ce fiasco. »

Vous avez trouvé une faute de frappe ? Appuyez sur Ctrl + Entrée

Le cryptage est le processus consistant à encoder des informations de telle manière que d’autres personnes ne puissent y accéder que si elles disposent de la clé nécessaire pour les décoder. Le cryptage est généralement utilisé pour protéger des documents importants, mais c'est également un bon moyen d'empêcher les personnes de tenter de voler vos données personnelles.

Pourquoi utiliser des catégories ? Décomposer la grande variété de programmes de cryptage d'informations en ensembles de programmes plus simples et plus compréhensibles, c'est-à-dire structure. Cet article se limite à un ensemble d'utilitaires permettant de chiffrer des fichiers et des dossiers.

  1. Utilitaires de cryptage de fichiers et de dossiers - ces utilitaires sont abordés dans cet article. Ces utilitaires de chiffrement fonctionnent directement avec les fichiers et les dossiers, contrairement aux utilitaires qui chiffrent et stockent les fichiers dans des volumes (archives, c'est-à-dire conteneurs de fichiers). Ces utilitaires de chiffrement peuvent fonctionner en mode à la demande ou à la volée.
  2. Utilitaires de chiffrement de disque virtuel. Ces utilitaires fonctionnent en créant des volumes (conteneurs/archives cryptés), qui sont représentés dans le système de fichiers sous forme de lecteurs virtuels avec leur propre lettre, par exemple « L : ». Ces lecteurs peuvent contenir à la fois des fichiers et des dossiers. Le système de fichiers de l'ordinateur peut lire, écrire et créer des documents en temps réel, c'est-à-dire V formulaire ouvert. Ces utilitaires fonctionnent en mode « à la volée ».
  3. Utilitaires de chiffrement complet du disque : chiffrez tous les périphériques de stockage de données, par exemple eux-mêmes disques durs, partitions de disque et Périphériques USB. Certains utilitaires de cette catégorie peuvent également chiffrer le lecteur sur lequel le système d'exploitation est installé.
  4. Utilitaires de chiffrement client dans le cloud : une nouvelle catégorie d'utilitaires de chiffrement. Ces utilitaires de chiffrement de fichiers sont utilisés avant le téléchargement ou la synchronisation sur le cloud. Les fichiers sont cryptés pendant la transmission et pendant leur stockage dans le cloud. Utilisation des utilitaires de chiffrement cloud diverses formes virtualisation pour fournir un accès aux sources côté client. Dans ce cas, tout le travail s'effectue en mode « à la volée ».

Précautions

    Les systèmes d'exploitation sont vicieux : échos de vos données personnelles - fichiers d'échange, fichiers temporaires, fichiers en mode économie d'énergie ("veille du système"), fichiers supprimés, artefacts de navigateur, etc. - resteront probablement sur l'ordinateur que vous utilisez pour accéder aux données. Ce n’est pas une tâche anodine d’isoler cet écho de vos données personnelles. Si vous avez besoin de protection données du disque disque pendant qu'ils bougent ou viennent de l'extérieur, alors cela suffit tâche difficile. Par exemple, lorsque vous créez une archive cryptée de fichiers ou décompressez une telle archive, alors, en conséquence, les versions originales des fichiers ou des copies fichiers originaux de cette archive restent sur le disque dur. Ils peuvent également rester dans des emplacements de stockage de fichiers temporaires (alias dossiers Temp, etc.). Et il s'avère que la tâche de supprimer ces versions originales devient une tâche non retrait facile ces fichiers à l'aide de la commande "delete".

  1. Ce n’est pas parce qu’un programme de cryptage « fonctionne » qu’il est sécurisé. De nouveaux utilitaires de chiffrement apparaissent souvent après que « quelqu’un » ait lu la cryptographie appliquée, choisi un algorithme et se soit mis au travail pour le développer. Peut-être même que « quelqu’un » utilise du code open source éprouvé. Met en oeuvre interface utilisateur. Assurez-vous que cela fonctionne. Et il pensera que tout est fini. Mais ce n'est pas vrai. Un tel programme est probablement rempli de bugs fatals. "La fonctionnalité n'est pas synonyme de qualité, et aucun test bêta ne révélera des problèmes de sécurité. La plupart des produits sont un mot sophistiqué pour "conformité". Ils utilisent des algorithmes de cryptographie, mais ne sont pas eux-mêmes sécurisés." (Traduction gratuite) - Bruce Schneier, de Pièges de sécurité en cryptographie. (expression originale : "La fonctionnalité n'est pas égale à la qualité, et aucun test bêta ne révélera jamais une faille de sécurité. Trop de produits sont simplement conformes aux mots à la mode ; ils utilisent une cryptographie sécurisée, mais ils ne sont pas sécurisé.").
  2. Le recours au cryptage n'est pas suffisant pour assurer la sécurité de vos données. Il existe de nombreuses façons de contourner la protection, donc si vos données sont « très sensibles », vous devez également réfléchir à d'autres moyens de protection. Comment "commencer" pour recherches supplémentaires tu peux utiliser l'article risques liés à l’utilisation de logiciels cryptographiques.

Présentation des programmes de chiffrement de fichiers et de dossiers

VraiCrypte une fois c'était le plus le meilleur programme dans cette catégorie. Et c'est toujours l'un des meilleurs, mais ne correspond plus à cette catégorie, puisqu'il repose sur le travail avec des disques virtuels.

La plupart, sinon la totalité, des programmes décrits ci-dessous exposent l'utilisateur à des menaces non évidentes, décrites ci-dessus au point n°1 de la liste.mises en garde . TrueCrypt, qui repose sur l'utilisation de partitions plutôt que sur l'utilisation de fichiers et de dossiers, n'expose pas les utilisateurs à cette vulnérabilité.

Cryptage gratuit Sophos- plus disponible.

Produits et liens connexes

Produits connexes:

Produits alternatifs :

  • SafeHouse Explorer est simple, programme gratuit, qui pèse assez peu, ce qui le rend facile à utiliser sur Clés USB. Vous pouvez également trouver des vidéos et des manuels d’utilisation bien préparés sur leur site Web.
  • Rohos Mini Drive est un programme portable qui crée une partition cachée et cryptée sur une clé USB.
  • FreeOTFE (issu de la revue des utilitaires de chiffrement de disque virtuel) est un programme permettant d'effectuer le chiffrement de disque à la volée. Il peut être adapté pour une utilisation portable.
  • FreeOTFE Explorer est plus option simple OTFE gratuit. Il ne nécessite pas de droits d'administrateur.
  • Pismo File Mount Audit Package est une extension du système de fichiers qui permet d'accéder à des fichiers cryptés spéciaux (via le menu contextuel Windows Explorer), qui à leur tour donnent accès aux dossiers cryptés. Les applications peuvent écrire directement dans ces dossiers, garantissant ainsi que les copies de texte du document original ne soient pas laissées sur votre disque dur.
  • 7-Zip est utilitaire puissant pour créer des archives de fichiers, qui fournit un cryptage AES 256 bits pour *.7z et *. formats zip. Cependant, Pismo est plus La meilleure décision, car cela évite le problème du stockage des versions non cryptées des fichiers.

Guide de sélection rapide (télécharger des programmes pour crypter des fichiers et des dossiers)

HacheCrypte

Intégration avec le menu contextuel de l'Explorateur Windows. AxCrypt facilite l'ouverture, la modification et l'enregistrement de fichiers cryptés comme vous le feriez avec des fichiers non cryptés. Utilisez ce produit si vous devez travailler fréquemment avec des fichiers cryptés.
Le programme utilise Open Candy (installé avec un logiciel tiers supplémentaire). Si vous le souhaitez, vous n’êtes pas obligé de l’installer, mais vous devez ensuite vous inscrire sur le site.
Les principales fonctionnalités du programme Folder Lock sont les suivantes :
  • Cryptage AES, longueur de clé 256 bits.
  • Cacher des fichiers et des dossiers.
  • Chiffrez les fichiers (en créant des disques virtuels – coffres-forts) à la volée.
  • Sauvegarde en ligne.
  • Création de disques USB/CD/DVD protégés.
  • Cryptage des pièces jointes E-mail.
  • Création de « portefeuilles » cryptés stockant des informations sur cartes de crédit, comptes, etc.

Il semblerait que le programme dispose de suffisamment de capacités, notamment pour usage personnel. Examinons maintenant le programme en action. Lorsque vous lancez le programme pour la première fois, il vous est demandé de définir un mot de passe principal, qui est utilisé pour authentifier l'utilisateur dans le programme (Fig. 1). Imaginez cette situation : vous avez caché des fichiers et quelqu'un d'autre a lancé un programme, a vu quels fichiers étaient cachés et y a eu accès. D'accord, pas très bon. Mais si le programme demande un mot de passe, alors ce « quelqu'un » ne réussira pas - du moins jusqu'à ce qu'il devine ou découvre votre mot de passe.


Riz. 1. Définir un mot de passe principal au premier démarrage

Tout d'abord, regardons comment le programme cache les fichiers. Aller à la rubrique Verrouiller les fichiers, puis faites glisser les fichiers (Fig. 2) et les dossiers dans la zone principale du programme ou utilisez le bouton Ajouter. Comme le montre la fig. 3, le programme vous permet de masquer des fichiers, des dossiers et des lecteurs.


Riz. 2. Faites glisser un fichier, sélectionnez-le et cliquez sur le bouton Verrouillage


Riz. 3. Bouton Ajouter

Voyons ce qui se passe lorsque nous appuyons sur le bouton Verrouillage. J'ai essayé de masquer le fichier C:\Users\Denis\Desktop\cs.zip. Le fichier a disparu d'Explorer, Total Commander et autres gestionnaires de fichiers, même si l'affichage est activé fichiers cachés. Le bouton de masquage de fichiers s'appelle Verrouillage, et la section Verrouiller les fichiers. Cependant, ces éléments de l'interface utilisateur devraient être appelés Masquer et Masquer les fichiers respectivement. Car en fait, le programme ne bloque pas l'accès au fichier, mais le « cache » simplement. Regardez la fig. 4. Connaissant le nom exact du fichier, je l'ai copié dans le fichier cs2.zip. Le fichier a été copié sans problème, il n'y a eu aucune erreur d'accès, le fichier n'a pas été crypté - il a été décompressé comme d'habitude.


Riz. 4. Copiez un fichier caché

La fonction de masquage elle-même est stupide et inutile. Cependant, si vous l'utilisez conjointement avec la fonction de cryptage de fichiers - pour masquer les coffres-forts créés par le programme - l'efficacité de son utilisation augmentera.
Au chapitre Chiffrer les fichiers vous pouvez créer des coffres-forts (Lockers). Un coffre-fort est un conteneur crypté qui, une fois monté, peut être utilisé comme disque normal- le cryptage n'est pas simple, mais transparent. La même technique est utilisée par de nombreux autres programmes de cryptage, notamment TrueCrypt, CyberSafe Top Secret et autres.


Riz. 5. Section Chiffrer les fichiers

Cliquez sur le bouton Créer un casier, dans la fenêtre qui apparaît, saisissez un nom et sélectionnez l'emplacement du coffre-fort (Fig. 6). Ensuite, vous devez saisir un mot de passe pour accéder au coffre-fort (Fig. 7). L'étape suivante consiste à sélectionner le système de fichiers et la taille sûre (Fig. 8). La taille sécurisée est dynamique, mais vous pouvez définir sa limite maximale. Cela vous permet d'économiser de l'espace disque si vous n'utilisez pas le coffre-fort au maximum. Si vous le souhaitez, vous pouvez créer un coffre-fort de taille fixe, comme indiqué dans la section Performances de cet article.


Riz. 6. Nom et emplacement du coffre-fort


Riz. 7. Mot de passe pour accéder au coffre-fort


Riz. 8. Système de fichiers et taille sécurisée

Après cela, vous verrez une fenêtre UAC (si elle est activée), dans laquelle vous devrez cliquer sur Oui, puis une fenêtre avec des informations sur le coffre-fort créé s'affichera. Dans celui-ci, vous devez cliquer sur le bouton Terminer, après quoi la fenêtre de l'Explorateur s'ouvrira, affichant le conteneur monté (média), voir Fig. 9.


Riz. 9. Disque virtuel créé par le programme

Retour à la rubrique Chiffrer les fichiers et sélectionnez le coffre-fort créé (Fig. 10). Bouton Ouvrir le casier permet d'ouvrir un coffre-fort fermé, Fermer le casier- fermer le bouton ouvert Modifier les options appelle un menu contenant des commandes pour supprimer/copier/renommer/modifier le mot de passe sécurisé. Bouton Sauvegarde en ligne vous permet de sauvegarder votre coffre-fort, et pas n'importe où, mais dans le cloud (Fig. 11). Mais il faut d'abord créer un compte Compte de sauvegarde sécurisé, après quoi vous obtiendrez jusqu'à 2 To espace disque, et vos coffres-forts se synchroniseront automatiquement avec le stockage en ligne, ce qui est particulièrement utile si vous devez travailler avec le même coffre-fort sur différents ordinateurs.


Riz. 10. Opérations sur le coffre-fort


Riz. 11. Créez un compte de sauvegarde sécurisé

Rien n'arrive pour rien. Les tarifs pour le stockage de vos coffres-forts sont disponibles sur secure.newsoftwares.net/signup?id=en. Pour 2 To, vous devrez payer 400 $ par mois. 500 Go coûteront 100 $ par mois. Pour être honnête, c'est très cher. Pour 50 à 60 $, vous pouvez louer un VPS complet avec 500 Go « à bord », que vous pouvez utiliser comme stockage pour vos coffres-forts et même y créer votre propre site Web.
Attention : le programme peut créer des partitions chiffrées, mais contrairement à PGP Desktop, il ne peut pas chiffrer des disques entiers. Au chapitre Protéger l'USB/CD vous pouvez protéger vos lecteurs USB/CD/DVD, ainsi que les pièces jointes des e-mails (Fig. 12). Toutefois, cette protection s'effectue non pas par le cryptage du support lui-même, mais par l'enregistrement d'un coffre-fort à auto-déchiffrement sur le support correspondant. Autrement dit, une version portable allégée du programme sera enregistrée sur le support sélectionné, permettant ainsi « d'ouvrir » le coffre-fort. Ce programme ne prend pas non plus en charge les clients de messagerie. Vous pouvez crypter la pièce jointe et la joindre (déjà cryptée) à l'e-mail. Mais la pièce jointe est cryptée avec un mot de passe standard, et non avec une PKI. Je pense que cela ne sert à rien de parler de fiabilité.


Riz. 12. Protéger la section USB/CD

Chapitre Faire des portefeuilles vous permet de créer des portefeuilles contenant des informations sur vos cartes de crédit, vos comptes bancaires, etc. (Fig. 13). Bien entendu, toutes les informations sont stockées sous forme cryptée. En toute responsabilité, je peux dire que cette section est inutile, car il n'y a pas de fonction pour exporter les informations du portefeuille. Imaginez que vous possédez de nombreux comptes bancaires et que vous ayez saisi des informations sur chacun d'eux dans le programme - numéro de compte, nom de la banque, propriétaire du compte, code SWIFT, etc. Vous devez ensuite fournir les informations de votre compte à un tiers pour vous transférer l'argent. Vous devrez copier manuellement chaque champ, le coller dans le document, ou e-mail. Avoir une fonction d’exportation rendrait cette tâche beaucoup plus facile. Quant à moi, il est beaucoup plus facile de stocker toutes ces informations dans un seul document commun, qui doit être placé sur un disque virtuel créé par le programme - un coffre-fort.


Riz. 13. Portefeuilles

Avantages du verrouillage des dossiers :

  • Interface attrayante et claire qui séduira les utilisateurs novices parlant anglais.
  • Chiffrement transparent à la volée, créant des disques virtuels chiffrés pouvant être utilisés comme des disques ordinaires.
  • Possibilité de sauvegarde en ligne et de synchronisation des conteneurs cryptés (coffres-forts).
  • Possibilité de créer des conteneurs à auto-déchiffrement sur des lecteurs USB/CD/DVD.

Inconvénients du programme :

  • Il n'y a pas de support pour la langue russe, ce qui compliquera le travail avec le programme pour les utilisateurs qui ne connaissent pas la langue anglaise.
  • Fonctions douteuses Lock Files (qui cache simplement, plutôt que de « verrouiller » les fichiers) et Make Wallets (inefficace sans exporter des informations). Pour être honnête, je pensais que la fonction Lock Files fournirait un cryptage transparent d'un dossier/fichier sur un disque, tout comme le programme CyberSafe Top Secret ou système de fichiers.
  • Impossibilité de signer des fichiers ou de vérifier les signatures numériques.
  • Lors de l'ouverture d'un coffre-fort, il ne permet pas de sélectionner une lettre de lecteur qui sera attribuée au disque virtuel correspondant au coffre-fort. Dans les paramètres du programme, vous ne pouvez sélectionner que l'ordre dans lequel le programme attribuera la lettre de lecteur - croissant (de A à Z) ou décroissant (de Z à A).
  • Aucune intégration avec clients de messagerie, il existe uniquement la possibilité de chiffrer la pièce jointe.
  • Coût élevé de la sauvegarde cloud.

Bureau PGP

PGP Desktop de Symantec est une suite de logiciels de chiffrement qui fournit un chiffrement flexible à plusieurs niveaux. Le programme diffère de CyberSafe TopSecret et Folder Lock par son intégration étroite dans le shell du système. Le programme est intégré au shell (Explorateur) et ses fonctions sont accessibles via le menu contextuel de l'Explorateur (Fig. 14). Comme vous pouvez le voir, le menu contextuel comporte des fonctions de cryptage, de signature de fichiers, etc. La fonction de création d'une archive auto-décryptable est assez intéressante - sur le principe d'une archive auto-extractible, seulement au lieu de la décompresser, l'archive est également décryptée. Cependant, les programmes Folder Lock et CyberSafe ont également une fonction similaire.


Riz. 14. Menu contextuel Bureau PGP

Vous pouvez également accéder aux fonctions du programme via la barre d'état système (Fig. 15). Équipe Ouvrir le bureau PGP ouvre la fenêtre principale du programme (Fig. 16).


Riz. 15. Programme dans la barre d'état système


Riz. 16. Fenêtre du bureau PGP

Sections du programme :

  • Clés PGP- gestion des clés (les vôtres et celles importées de keyserver.pgp.com).
  • Messagerie PGP- gestion des services de messagerie. Une fois installé, le programme détecte automatiquement votre Comptes et crypte automatiquement les communications AOL Instant Messenger.
  • Zip PGP- gestion des archives cryptées. Le programme prend en charge le cryptage transparent et opaque. Cette section implémente le cryptage opaque. Vous pouvez créer une archive Zip chiffrée (PGP Zip) ou une archive à auto-déchiffrement (Figure 17).
  • Disque PGP est une implémentation de la fonction de cryptage transparent. Le programme peut soit chiffrer une partition entière du disque dur (ou même le disque entier), soit créer un nouveau disque virtuel (conteneur). Il existe également une fonction appelée Shred Free Space, qui vous permet d'effacer l'espace libre sur le disque.
  • Visionneuse PGP- ici, vous pouvez décrypter les messages et les pièces jointes PGP.
  • PGP NetShare- un moyen de « partager » des dossiers, tandis que les « partages » sont chiffrés avec utiliser PGP, et vous avez la possibilité d'ajouter/supprimer des utilisateurs (les utilisateurs sont identifiés sur la base de certificats) qui ont accès au « partage ».


Riz. 17. Archives à auto-décryptage

Concernant les disques virtuels, j'ai particulièrement apprécié la possibilité de créer un disque virtuel de taille dynamique (Figure 18), ainsi que de sélectionner un algorithme autre qu'AES. Le programme vous permet de sélectionner la lettre de lecteur sur laquelle le disque virtuel sera monté, et vous permet également de monter automatiquement le disque au démarrage du système et de le démonter lorsqu'il est inactif (par défaut, après 15 minutes d'inactivité).


Riz. 18. Créez un disque virtuel

Le programme essaie de chiffrer tout et tout le monde. Il surveille les connexions POP/SMTP et propose de les sécuriser (Figure 19). Il en va de même pour les clients de messagerie instantanée (Figure 20). Il est également possible de protéger les connexions IMAP, mais cela doit être activé séparément dans les paramètres du programme.


Riz. 19. Connexion SSL/TLS détectée


Riz. 20. PGP IM en action

Il est dommage que PGP Desktop ne prenne pas en charge les programmes modernes comme Skype et Viber. Qui utilise AOL IM maintenant ? Je pense qu'il y en a peu.
De plus, lors de l'utilisation de PGP Desktop, il est difficile de configurer le chiffrement du courrier, qui ne fonctionne qu'en mode interception. Que se passe-t-il si le courrier chiffré a déjà été reçu et que PGP Desktop a été lancé après avoir reçu le message chiffré ? Comment le décrypter ? Vous pouvez bien sûr le faire, mais vous devrez le faire manuellement. De plus, les messages déjà déchiffrés ne sont plus protégés dans le client. Et si vous configurez le client pour les certificats, comme cela se fait dans le programme CyberSafe Top Secret, les lettres seront toujours cryptées.
Le mode d'interception ne fonctionne pas très bien non plus, puisqu'un message sur la protection de la messagerie apparaît à chaque fois sur chaque nouveau serveur de messagerie, et Gmail en possède beaucoup. Vous vous lasserez très vite de la fenêtre de protection du courrier.
Le programme n'est pas non plus stable (Fig. 21).


Riz. 21. PGP Desktop s'est bloqué...

De plus, après l’avoir installé, le système a fonctionné plus lentement (subjectivement)…

Avantages de PGP Desktop :

  • Un programme complet utilisé pour le cryptage, la signature et la vérification des fichiers signature électronique, chiffrement transparent (chiffrement des disques virtuels et de toute la partition), chiffrement des e-mails.
  • Le serveur de clés prend en charge keyserver.pgp.com.
  • Possibilité de chiffrer le disque dur du système.
  • Fonctionnalité PGP NetShare.
  • Possibilité d'écraser l'espace libre.
  • Intégration étroite avec Explorer.

Inconvénients du programme :

  • Manque de prise en charge de la langue russe, ce qui compliquera le travail avec le programme pour les utilisateurs qui ne connaissent pas l'anglais.
  • Fonctionnement instable du programme.
  • Mauvaises performances du programme.
  • Il existe une prise en charge pour AOL IM, mais pas pour Skype et Viber.
  • Les messages déjà déchiffrés restent non protégés sur le client.
  • La protection du courrier ne fonctionne qu'en mode interception, dont vous vous lasserez vite, puisque la fenêtre de protection du courrier apparaîtra à chaque fois pour chaque nouveau serveur.

CyberSécurité Top Secret

Un péché , Description détaillée Il n'y aura pas de programme CyberSafe Top Secret, puisque beaucoup de choses ont déjà été écrites à ce sujet sur notre blog (Fig. 22).


Riz. 22. Programme CyberSafe Top Secret

Cependant, nous prêterons toujours attention à certains points, les plus importants. Le programme contient des outils de gestion de clés et de certificats, ainsi qu'une disponibilité dans CyberSafe. propre serveur key permet à l'utilisateur d'y publier sa clé publique, et également de recevoir clés publiques autres salariés de l’entreprise (Fig. 23).


Riz. 23. Gestion des clés

Le programme peut être utilisé pour crypter des fichiers individuels, comme indiqué dans l'article. En ce qui concerne les algorithmes de cryptage, le programme CyberSafe Top Secret prend en charge les algorithmes GOST et le fournisseur de cryptage certifié CryptoPro, ce qui lui permet d'être utilisé dans les agences gouvernementales et les banques.
Le programme peut également être utilisé pour chiffrer de manière transparente un dossier (Fig. 24), ce qui lui permet d'être utilisé en remplacement d'EFS. Et étant donné que le programme CyberSafe s'est avéré plus fiable et plus rapide (dans certains scénarios) qu'EFS, c'est non seulement possible, mais également nécessaire.


Riz. 24. Cryptage transparent du dossier C:\CS-Crypted

La fonctionnalité du programme CyberSafe Top Secret rappelle la fonctionnalité du programme PGP Desktop - si vous l'avez remarqué, le programme peut également être utilisé pour crypter des messages électroniques, ainsi que pour signer électroniquement des fichiers et vérifier cette signature (section E-mail signature numérique, voir fig. 25).


Riz. 25. Section E-mail signature numérique

Comme le programme PGP Desktop, CyberSafe Top Secret peut créer des disques virtuels chiffrés et les chiffrer entièrement. Il convient de noter que le programme CyberSafe Top Secret ne peut créer que des disques virtuels de taille fixe, contrairement aux programmes Folder Lock et PGP Desktop. Cependant, cet inconvénient est neutralisé par la possibilité de crypter le dossier de manière transparente, et la taille du dossier n'est limitée que par la taille espace libre sur votre disque dur.
Contrairement à PGP Desktop, CyberSafe Top Secret ne peut pas chiffrer système dur disque, il se limite uniquement au chiffrement des disques externes et internes non système.
Mais CyberSafe Top Secret a la possibilité d'une sauvegarde dans le cloud et, contrairement à Folder Lock, cette opportunité est absolument gratuit, ou plutôt, la fonction de sauvegarde cloud peut être configurée pour n'importe quel service - payant et gratuit. Vous pouvez en savoir plus sur cette fonctionnalité dans l'article.
Il convient également de noter deux fonctionnalités importantes du programme : l'authentification à deux facteurs et un système d'applications de confiance. Dans les paramètres du programme, vous pouvez définir soit une authentification par mot de passe, soit une authentification à deux facteurs (Fig. 26).


Riz. 26. Paramètres du programme

Sur l'onglet Autorisé. applications Vous pouvez définir des applications approuvées autorisées à travailler avec des fichiers cryptés. Par défaut, toutes les applications sont fiables. Mais pour plus de sécurité, vous pouvez définir des applications autorisées à fonctionner avec des fichiers cryptés (Fig. 27).


Riz. 27. Applications de confiance

Avantages du programme CyberSafe Top Secret :

  • Prise en charge des algorithmes de cryptage GOST et du fournisseur de cryptage certifié CryptoPro, qui permet au programme d'être utilisé non seulement par des particuliers et organisations commerciales, mais aussi aux agences gouvernementales.
  • Prend en charge le cryptage transparent des dossiers, ce qui vous permet d'utiliser le programme en remplacement d'EFS. Compte tenu de ce que prévoit le programme, un tel remplacement est plus que justifié.
  • Possibilité de signer des fichiers électroniquement signature numérique et la possibilité de vérifier la signature du fichier.
  • Serveur de clés intégré qui vous permet de publier des clés et d'accéder à d'autres clés publiées par d'autres employés de l'entreprise.
  • La possibilité de créer un disque virtuel chiffré et la possibilité de chiffrer la partition entière.
  • Possibilité de créer des archives auto-décryptables.
  • La possibilité d'une sauvegarde cloud gratuite, qui fonctionne avec n'importe quel service - payant et gratuit.
  • Authentification utilisateur à deux facteurs.
  • Un système d'applications de confiance qui permet uniquement à certaines applications d'accéder aux fichiers cryptés.
  • L'application CyberSafe prend en charge le jeu d'instructions AES-NI, ce qui a un effet positif sur les performances du programme (ce fait sera démontré plus tard).
  • Le pilote du programme CyberSafe permet de travailler en réseau, ce qui permet de s'organiser.
  • Interface en russe programmes. Pour les utilisateurs anglophones, il est possible de passer à l’anglais.

Parlons maintenant des lacunes du programme. Le programme ne présente pas de défauts particuliers, mais comme la tâche a été fixée de comparer honnêtement les programmes, il faudra encore trouver des défauts. Pour être vraiment pointilleux, parfois (très, très rarement) des messages non localisés comme « Le mot de passe est faible » « se glissent » dans le programme. De plus, le programme ne sait pas encore chiffrer disque système, mais un tel cryptage n’est pas toujours nécessaire ni pour tout le monde. Mais ce ne sont que de petites choses comparées au gel de PGP Desktop et à son coût (mais vous ne le savez pas encore).

Performance

Lorsque je travaillais avec PGP Desktop, j'ai eu l'impression (immédiatement après l'installation du programme) que l'ordinateur commençait à fonctionner plus lentement. Sans ce « sixième sens », cette section n’aurait pas été présente dans cet article. Il a été décidé de mesurer les performances à l'aide de CrystalDiskMark. Tous les tests sont effectués sur une machine réelle – pas de machines virtuelles. La configuration de l'ordinateur portable est la suivante - Intel 1000M (1,8 GHz)/4 Go de RAM/WD WD5000LPVT (500 Go, SATA-300, 5400 tr/min, 8 Mo de mémoire tampon/Windows 7 64 bits). La voiture n'est pas très puissante, mais c'est ce qu'elle est.
Le test sera effectué comme suit. Nous lançons l'un des programmes et créons un conteneur virtuel. Les paramètres du conteneur sont les suivants :
  • La taille du disque virtuel est de 2 048 Mo.
  • Système de fichiers - NTFS
  • Lettre de lecteur Z :
Après cela, le programme se ferme (bien sûr, le disque virtuel est démonté) - afin que rien n'interfère avec le test du programme suivant. Le programme suivant est lancé, un conteneur similaire y est créé et le test est effectué à nouveau. Pour vous faciliter la lecture des résultats des tests, nous devons parler de la signification des résultats CrystalDiskMark :
  1. Seq - test d'écriture séquentielle/lecture séquentielle (taille du bloc = 1 024 Ko) ;
  2. 512 Ko - test d'écriture/lecture aléatoire (taille du bloc = 512 Ko) ;
  3. 4K est identique à 512K, mais la taille du bloc est de 4 Ko ;
  4. 4K QD32 - test d'écriture/lecture aléatoire (taille de bloc = 4 Ko, profondeur de file d'attente = 32) pour NCQ&AHCI.
Pendant le test, tous les programmes à l'exception de CrystalDiskMark ont ​​été fermés. J'ai choisi une taille de test de 1000 Mo et je l'ai réglé sur 2 passes pour ne pas forcer à nouveau mon disque dur (à la suite de cette expérience, sa température est déjà passée de 37 à 40 degrés).

Commençons par un disque dur ordinaire afin d'avoir quelque chose avec quoi comparer. Les performances du lecteur C: (qui est la seule partition de mon ordinateur) seront considérées comme référence. J'ai donc obtenu les résultats suivants (Fig. 28).


Riz. 28. Performances du disque dur

Commençons maintenant à tester le premier programme. Que ce soit Folder Lock. En figue. La figure 29 montre les paramètres du conteneur créé. Attention : j'utilise une taille fixe. Les résultats du programme sont présentés dans la Fig. 30. Comme vous pouvez le constater, il y a une réduction significative des performances par rapport à l'indice de référence. Mais c'est un phénomène normal : après tout, les données sont cryptées et déchiffrées à la volée. La productivité devrait être inférieure, la question est de savoir de combien.


Riz. 29. Paramètres du conteneur Folder Lock


Riz. 30. Résultats du verrouillage des dossiers

Le programme suivant est PGP Desktop. En figue. 31 - paramètres du conteneur créé, et sur la Fig. 32 - résultats. Mes sentiments ont été confirmés - le programme fonctionne vraiment plus lentement, ce qui a été confirmé par le test. Mais lorsque ce programme était en cours d'exécution, non seulement le disque virtuel, mais même l'ensemble du système « ralentissait », ce qui n'était pas observé lorsque l'on travaillait avec d'autres programmes.


Riz. 31. Paramètres du conteneur PGP Desktop


Riz. 32. Résultats du programme PGP Desktop

Il ne reste plus qu'à tester le programme CyberSafe Top Secret. Comme d'habitude, d'abord les paramètres du conteneur (Fig. 33), puis les résultats du programme (Fig. 34).


Riz. 33. Paramètres du conteneur CyberSafe Top Secret


Riz. 34. Résultats du programme CyberSafe Top Secret

Je pense que les commentaires seront inutiles. Selon la productivité, les places étaient réparties comme suit :

  1. CyberSécurité Top Secret
  2. Verrouillage de dossier
  3. Bureau PGP

Prix ​​et conclusions

Depuis que nous avons testé des logiciels propriétaires, il y a un autre facteur important à prendre en compte : le prix. L'application Folder Lock coûtera 39,95 $ pour une installation et 259,70 $ pour 10 installations. D'une part, le prix n'est pas très élevé, mais la fonctionnalité du programme, à vrai dire, est faible. Comme indiqué, les fonctionnalités de masquage de fichiers et de portefeuilles sont de peu d’utilité. La fonction de sauvegarde sécurisée nécessite des frais supplémentaires, soit près de 40 $ (si vous vous mettez à la place d'un utilisateur régulier, pas l'entreprise) juste pour la possibilité de crypter des fichiers et de créer des coffres-forts à décryptage automatique - coûteux.
Le programme PGP Desktop coûtera 97 $. Et notez qu'il ne s'agit que du prix de départ. La version complète avec un ensemble de tous les modules coûtera environ 180 à 250 $ et il ne s'agit que d'une licence de 12 mois. Autrement dit, chaque année, vous devrez débourser 250 $ pour utiliser le programme. À mon avis, c'est exagéré.
Le programme CyberSafe Top Secret est le juste milieu, tant en termes de fonctionnalités que de prix. Pour un utilisateur ordinaire, le programme coûtera seulement 50 dollars (prix anti-crise spécial pour la Russie ; pour les autres pays, la version complète coûtera 90 dollars). Attention, c'est combien coûte la version la plus complète du programme Ultimate.
Le tableau 1 contient tableau de comparaison caractéristiques des trois produits, qui peuvent vous aider à choisir exactement votre produit.

Tableau 1. Programmes et fonctions

Fonction Verrouillage de dossier Bureau PGP CyberSécurité Top Secret
Disques virtuels chiffrés Oui Oui Oui
Chiffrer toute la partition Non Oui Oui
Chiffrement du disque système Non Oui Non
Intégration pratique avec les clients de messagerie Non Non Oui
Cryptage des messages électroniques Oui (limité) Oui Oui
Cryptage de fichiers Non Oui Oui
Signature numérique, signature Non Oui Oui
EDS, vérification Non Oui Oui
Cryptage transparent des dossiers Non Non Oui
Archives à auto-décryptage Oui Oui Oui
Sauvegarde sur le cloud Oui (payant) Non Oui (gratuit)
Système d'application fiable Non Non Oui
Assistance d'un fournisseur de crypto certifié Non Non Oui
Prise en charge des jetons Non Non (plus pris en charge) Oui (lors de l'installation de CryptoPro)
Propre serveur de clés Non Oui Oui
Authentification à deux facteurs Non Non Oui
Masquer des fichiers individuels Oui Non Non
Dissimulation sections difficiles disque Oui Non Oui
Portefeuilles pour stocker les informations de paiement Oui Non Non
Prise en charge du cryptage GOST Non Non Oui
interface russe Non Non Oui
Lecture/écriture séquentielle (DiskMark), Mo/s 47/42 35/27 62/58
Prix 40$ 180-250$ 50$

En prenant en compte tous les facteurs évoqués dans cet article (fonctionnalités, performances et prix), le gagnant de cette comparaison est le programme CyberSafe Top Secret. Si vous avez des questions, nous nous ferons un plaisir d'y répondre dans les commentaires.

Mots clés:

  • cryptage des données
  • protection des données
Ajouter des balises