Mode d'emploi VeraCrypt : programme de cryptage des données. Comment chiffrer l'intégralité de votre disque dur avec les caractéristiques et fonctions clés de VeraCrypt

VeraCrypt crypte vos données afin que les personnes extérieures ne puissent pas y accéder sans mot de passe. Quelque chose comme un coffre-fort électronique où vous pouvez stocker des fichiers et être sûr de leur sécurité.

  • Comment protéger les données en cas de perte, de saisie ou de vol d'un ordinateur ou d'une clé USB.
  • Comment travailler avec le même ensemble de fichiers importants sous Windows, Mac OS X et Linux.
  • Comment sauvegarder en toute sécurité les données nécessaires.

1. Introduction à VeraCrypt

Étape 4 Cliquez sur bouton et choisissez où installer VeraCrypt.


Image 4. Paramètres initiaux de VeraCrypt

Étape 5 Cliquez sur bouton pour commencer l'installation VeraCrypt dans le dossier sélectionné comme indiqué ci-dessous.


Image 5. Processus d'installation de VeraCrypt

Une fois l'installation terminée, vous verrez un message.

Image 6. Installation de VeraCrypt terminée

Étape 6 Cliquez sur bouton pour terminer l'installation. Le programme vous invitera à faire un don pour soutenir les développeurs VeraCrypt.


Image 7. Offre de prise en charge de VeraCrypt

Étape 7 Cliquez sur bouton . Vous recevrez des conseils sur VeraCrypt.


Étape 8 Cliquez sur n'importe quel bouton pour terminer l'installation VeraCrypt. Si vous n'avez pas modifié les paramètres par défaut, un raccourci apparaîtra sur le bureau VeraCrypt.

Image 9. Raccourci VeraCrypt

Important. Si vous ne souhaitez pas détecter la présence de l'outil de chiffrement sur votre ordinateur, il est judicieux de supprimer ce raccourci. Si l'utilisation d'un outil de cryptage peut attirer votre attention sérieuse problème, il est préférable de l'enlever complètement VeraCrypt et .

Note. En plus de notre guide, vous pouvez utiliser les recommandations pour les débutants VeraCrypt Tutoriel du débutant.

3. Créez un volume régulier

VeraCrypt vous permet de créer deux types de volumes : caché et Ordinaire.

  • volume régulier protège vos fichiers avec un mot de passe. Ce mot de passe doit être saisi chaque fois que vous commencez à travailler avec un volume VeraCrypt chiffré.
  • Volume caché Il a deux le mot de passe. Vous pouvez utiliser l'un d'eux pour ouvrir masquage un volume régulier où les données pas si importantes sont stockées. Cette information n'a pas peur de prendre des risques en cas d'urgence. Le deuxième mot de passe donne accès au volume caché où est stocké le plus important.

Nous allons vous montrer comment créer volume régulier. Si vous souhaitez créer volume caché, complétez cette section jusqu'à la fin, puis passez à la partie .

Créer volume régulier VeraCrypt, suivez les étapes ci-dessous.

Étape 1. Cours VeraCrypt. La fenêtre principale du programme s'ouvrira.


Étape 2. (Nous passons au russe, vous devez le faire une fois) Sélectionner au menu Paramètres > Langue > Anglais et appuyez sur le bouton D'ACCORD. Vous verrez la fenêtre principale du programme en russe.


Image 2. La fenêtre principale de VeraCrypt en russe

Étape 3 Cliquez sur bouton [Créer un volume]


Image 3. Fenêtre de l'assistant de création de volume

Fichier conteneur VeraCrypt est un volume chiffré stocké dans un seul fichier. Cette récipient peut être renommé, déplacé, copié ou supprimé comme n'importe quel autre fichier. Nous créerons fichier conteneur. Si vous souhaitez en savoir plus sur les autres options, veuillez vous référer à la documentation de VeraCrypt.

Étape 4 Cliquez sur bouton [Davantage].


Image 4. Sélection d'un type de volume

Dans cette fenêtre, vous pouvez choisir le volume que vous souhaitez créer : Ordinaire ou alors caché.

Étape 5 Assurez-vous qu'il est sélectionné Volume VeraCrypt régulier. Cliquez sur bouton [Davantage] pour sélectionner un nom et un emplacement pour récipient VeraCrypt.


Image 5. Choisir un emplacement pour le conteneur VeraCrypt

Étape 6 Cliquez sur bouton [Dossier…] pour sélectionner un emplacement pour le conteneur VeraCrypt et un nom de fichier.


Image 6. Choisir un lieu et un nom pour le conteneur

Étape 7 Choisissez un dossier et un nom de fichier pour votre futur récipient VeraCrypt.

Vous devez vous souvenir de l'emplacement et du nom du fichier. Dans cet exemple, nous allons créer récipient avec le titre Mon volume au bureau. Si vous souhaitez créer un conteneur VeraCrypt au périphérique USB(par exemple, un lecteur flash), ouvrez simplement le dossier souhaité dessus (pas sur le disque dur de l'ordinateur) avant de choisir un nom de fichier.

Dans notre exemple, nous créons récipient (volume) au bureau mais votre récipient peut avoir n'importe quel nom et extension de fichier. Par exemple, vous pouvez l'appeler recettes.docx ou alors vacances.mpg dans l'espoir qu'une personne au hasard pensera qu'il s'agit d'un document Microsoft Word ou d'un fichier vidéo. C'est une façon de dissimuler la présence du conteneur VeraCrypt, bien qu'il soit peu probable qu'il fonctionne contre quelqu'un ayant suffisamment de temps et de ressources pour examiner de plus près votre appareil.

Étape 8 Lorsque vous avez choisi l'emplacement et le nom du fichier pour le conteneur VeraCrypt, Cliquez sur bouton [Sauver].


Image 7. Assistant Volume : emplacement et nom sélectionnés

Étape 9 Cliquez sur bouton [Davantage] pour la sélection paramètres de cryptage.


Image 8. Sélection des options de chiffrement

Ici, vous pouvez choisir la méthode ( algorithme) pour chiffrer et déchiffrer les fichiers à l'intérieur de votre conteneur VeraCrypt. Les paramètres par défaut peuvent être considérés comme sûrs, il est logique de ne rien changer.

Étape 10 Cliquez sur bouton [Davantage] pour la sélection taille du volume.


Image 9. Sélection de la taille du volume

La fenêtre Taille du volume permet de spécifier la taille du fichier généré récipient. À titre d'exemple, nous allons créer un conteneur de 250 Mo, mais vous pouvez choisir une taille différente. Estimez le nombre de fichiers que vous souhaitez y écrire et, plus important encore, les types ces fichiers. Par exemple, les images et les vidéos peuvent remplir très rapidement un petit conteneur VeraCrypt.

Indice. Si vous envisagez de graver des sauvegardes sur CD, il est préférable de choisir une taille de conteneur de 700 Mo ou moins. Pour copier sur DVD, le conteneur ne doit pas dépasser 4,5 Go. Vous avez l'intention de télécharger un conteneur sur le stockage cloud ? Essayez de trouver une taille raisonnable, compte tenu de la vitesse de votre connexion Internet.

Étape 11 Spécifier la taille du volume que vous êtes sur le point de créer. Assurez-vous de sélectionner la valeur correcte en kilo-octets, mégaoctets, gigaoctets ou téraoctets. Plus tard Cliquez sur bouton [Davantage] pour choisir un mot de passe.


Image 10. Assistant de création de volume, fenêtre de sélection du mot de passe

IMPORTANT. Le choix d'un mot de passe fort est l'une des étapes les plus critiques de la création d'un volume VeraCrypt. Plus le mot de passe est fort, mieux c'est. Afin de ne pas vous casser la tête en inventant et en mémorisant des mots de passe complexes, vous pouvez utiliser gestionnaire de mots de passe aimer KeePassX. Si vous souhaitez en savoir plus sur la création et la mémorisation de bons mots de passe, veuillez consulter Comment créer et stocker des mots de passe forts et le guide pour KeePassX .

Étape 12 Entrez un mot de passe et confirmez-le.

Important. Le bouton Suivant restera gris jusqu'à ce que vous saisissiez votre mot de passe deux fois. Si le mot de passe est faible, vous verrez un avertissement. Pensez-vous qu'il faille le changer ? Même si VeraCrypt sera "d'accord" avec l'un de vos mots de passe, les informations ne peuvent pas être considérées comme sécurisées si le mot de passe est faible..

Étape 13 Cliquez sur bouton [Davantage].


Image 11. Assistant de création de volume, options de formatage de volume

Note. GROS système de fichiers. NTFS plus Ordinateurs Linux.

Étape 14 Cliquez sur bouton [Marquer] pour commencer à créer un volume régulier.

VeraCrypt est prêt à être créé un volume chiffré normal dans un fichier conteneur. Si vous déplacez le curseur de la souris à l'intérieur de la fenêtre de format de volume, des données aléatoires seront générées. Cela contribuera à rendre le cryptage plus sûr.


Image 12. Assistant de création de volume, formatage de volume

VeraCrypt va créer un fichier nommé Mon volume au bureau. il conteneur ordinaire VeraCrypt 250 Mo de taille, dans laquelle vous pouvez stocker des fichiers importants. VeraCrypt vous informera lorsque le processus sera terminé.

Image 13. Volume créé avec succès

Étape 15 Cliquez sur bouton .


Image 14 - Vous pouvez terminer l'assistant de volume ou créer un nouveau volume

Étape 16 Cliquez sur bouton [Sortir], fermer Assistant de création de volume VeraCrypt et revenir à la fenêtre principale du programme. (Si vous appuyez sur , VeraCrypt commencera à créer un autre volume).

Maintenant, vous pouvez voir le fichier- récipient 250 Mo à l'emplacement indiqué précédemment.

capture d'écran de l'avis d'achèvement de l'assistant de création de volume de VeraCrypt

Image 15. Nouveau fichier conteneur VeraCrypt sur le bureau

4. Créez un volume caché

Dans VeraCrypt volume caché placé dans un crypté volume régulier. L'existence d'un volume caché ne peut pas simplement être devinée. Même lorsque votre volume régulier monté, il est impossible de déterminer si un volume caché existe à l'intérieur à moins que vous ne connaissiez son mot de passe. Les mots de passe pour les volumes normaux et cachés sont différents.

Volume caché un peu semblable au compartiment secret d'une valise verrouillée. Dans la valise elle-même, vous stockez des fichiers pour la décoration. S'ils arrivent à l'attaquant (avec la valise), il n'y aura pas de gros problèmes. Les fichiers les plus importants sont stockés dans un compartiment secret. Sens volume caché- garder son existence même (et, par conséquent, tous les fichiers qui s'y trouvent) secrète, même si vous devez donner un mot de passe à volume habituel. Toute personne qui demande un mot de passe pour vos fichiers l'obtient, voit les fichiers et est satisfaite. Pour faire fonctionner cette technique - nos conseils :

  • Inscrire volume régulier quelques documents secrets que vous êtes prêt à risquer. Ces informations doivent sembler suffisamment importantes pour être conservées dans un endroit sûr.
  • Mettez régulièrement à jour les fichiers sur un volume régulier. Cela donnera l'impression que vous travaillez vraiment avec eux.
  • Soyez prêt à ce qu'un attaquant pourrait potentiellement savoir sur les volumes cachés. Point clé : si vous utilisez correctement VeraCrypt, cette personne ne pourra pas prouver l'existence d'un volume caché.

Comme mentionné ci-dessus, volume caché techniquement à l'intérieur volume régulier. C'est pourquoi VeraCrypt les appelle parfois respectivement "interne" et "externe". Heureusement il n'y a pas besoin monter le volume extérieur pour accéder au volume intérieur. VeraCrypt vous permet d'opérer avec deux mots de passe différents : l'un ouvre un volume régulier, l'autre est interne volume caché.

Comment créer un volume caché

Il existe deux approches pour créer volume caché. Les deux sont très similaires au processus de création volume régulier.

    mode normal: créer d'abord volume régulier puis à l'intérieur volume caché. (Comme si vous fabriquiez une valise avec un compartiment secret.)

    mode direct: tu as déjà volume régulier, à l'intérieur duquel vous créez volume caché. (Il y a une valise, vous devez ajouter un compartiment secret).

Dans notre guide, nous utilisons mode direct. Si volume régulier vous ne l'avez pas encore, suivez simplement les étapes puis revenez ici.

Étape 1. Cours VeraCrypt.

Image 1. Fenêtre principale de VeraCrypt

Cliquez sur bouton [Créer un volume] pour lancer l'assistant de création de volume.


Image 2. Fenêtre de l'assistant de création de volume

Étape 2 Cliquez sur bouton [Davantage].


Image 3. Sélection d'un volume VeraCrypt caché

Étape 4 Sélectionner option [Volume VeraCrypt caché].

Étape 5 Cliquez sur bouton [Davantage] pour une autre sélection de mode ( Ordinaire ou alors droit).


Image 4. Sélection du mode de création d'un volume VeraCrypt caché

Étape 6 Sélectionner option [Mode direct].

Étape 7 Cliquez sur bouton [Davantage] pour sélectionner la fichier conteneur.


Image 5. Sélection de l'emplacement du volume VeraCrypt

Note. Assurez-vous que votre volume régulier non monté.

Étape 8 Cliquez sur bouton [Dossier...] et choisissez fichier conteneur.


Image 6. Sélection d'un fichier - un volume VeraCrypt ouvert existant

Étape 9 Sélectionner fichier conteneur.

Étape 10 Cliquez sur bouton [Ouvrir].


Image 7. Volume VeraCrypt standard sélectionné

Étape 11 Cliquez sur bouton [Davantage] pour saisir le mot de passe d'un volume régulier existant.


Image 8. Saisie d'un mot de passe pour un volume VeraCrypt externe

Étape 12 Entrer le mot de passe que vous avez utilisé lors de la création volume régulier.

Étape 13 Cliquez sur bouton [Davantage] pour préparer ça volume régulier au supplément sous la forme volume caché.


Image 9. Volume VeraCrypt standard prêt pour le volume caché

Étape 14 Cliquez sur bouton [Davantage] pour configurer les paramètres de cryptage du volume caché.


Image 10. Paramètres de chiffrement pour le volume caché VeraCrypt

Étape 15 Cliquez sur bouton [Davantage] pour sélectionner la taille du volume caché.

Note. Options de congé Algorithme de cryptage et Algorithme de hachage pour le volume caché inchangé.


Image 11. Taille du volume caché VeraCrypt

Comme pour créer volume régulier, vous devez connaître le nombre et les types de fichiers que vous prévoyez de stocker dans volume caché. Les images et les vidéos, par exemple, peuvent rapidement déborder d'un conteneur VeraCrypt s'il est trop petit. Aussi, laissez de la place pour décoratif fichiers dans conteneur régulier. Si vous choisissez de volume caché taille maximale autorisée, vous ne pourrez pas ajouter de fichiers à volume régulier. (Dans notre exemple, nous allons créer volume caché 200 Mo à l'intérieur volume régulier 250 Mo. Cela nous donnera environ 50 Mo d'espace pour décor).

Étape 16 Entrer la taille du volume que vous êtes sur le point de créer. Assurez-vous de sélectionner la valeur correcte en kilo-octets, mégaoctets, gigaoctets ou téraoctets.

Étape 17 Cliquez sur bouton [Davantage] pour procéder à la sélection du mot de passe.


Image 12. Mot de passe pour le volume VeraCrypt caché

Vous devez maintenant choisir un mot de passe pour volume caché, qui devrait différer du mot de passe à volume habituel. Encore une fois, utilisez des mots de passe forts ! Vous trouverez peut-être notre chapitre de guide utile.

Conseil. Si vous utilisez gestionnaire de mots de passe, comme KeePassX, et ressentez la possibilité d'être contraint d'accéder à un volume normal VeraCrypt, vous pouvez stocker le mot de passe pour l'externe (décoratif) volume régulier dans KeePassX, et voici le mot de passe pour volume caché il faudra s'en souvenir.

Étape 18 Sélectionner mot de passe et Entrer lui deux fois.

Étape 19 Cliquez sur bouton [Davantage].


Image 13. Formatage d'un volume VeraCrypt caché

Note. Le système par défaut est GROS. Il convient à la plupart des situations et est compatible avec les ordinateurs Windows, Mac OS X et Linux. Mais si vous avez l'intention de stocker des fichiers de 4 Go ou plus, vous feriez mieux d'en choisir un autre système de fichiers. NTFS fonctionnera sur les ordinateurs Windows et plus Ordinateurs Linux.

Programme VeraCrypt prêt à créer volume caché. Si vous passez votre souris sur la fenêtre Formater un volume caché, des données aléatoires seront générées pour aider à rendre le cryptage plus sûr.

Étape 20 Cliquez sur bouton [Marquer] pour commencer à créer le volume caché.


Image 14. Formatage d'un volume VeraCrypt caché

Lorsque le processus est terminé, vous verrez un avertissement sur l'importance de la protection volume caché lors de l'ajout de fichiers à volume régulier.


Image 15. Avertissement de VeraCrypt concernant la protection d'un volume caché

Important. Cet avertissement est lié à la façon dont VeraCrypt masque la présence volume caché. Dans des circonstances normales, lorsque vous ouvrez volume régulier(externe), VeraCrypt et Windows pense que ce volume occupe tout le volume récipient(dans notre exemple, environ 250 Mo). En effet, nous avons créé volume caché 200 Mo et ne laissait que 50 Mo d'espace pour les fichiers "décoratifs" dans volume régulier.) Si vous essayez d'écrire à volume régulier fichiers d'une taille totale de, disons, 60 Mo, VeraCrypt ne signalera pas d'erreur. Si un tel message apparaissait, un attaquant pourrait apprendre l'existence volume caché. Donc 60 Mo seront écrits, et les fichiers à l'intérieur du volume caché seront corrompus ou supprimés.

En d'autres termes, le programme incarne l'idée que vous êtes meilleur perdre vos données dans volume caché avant qu'un attaquant ne les connaisse.

Chaque fois que vous ajoutez des fichiers "décoratifs" à volume extérieur, ne pas oublier activer la protection du volume caché(Bien sûr, vous devrez entrer des mots de passe pour les deux volume caché, et pour volume régulier). Si vous utilisez cette option, VeraCrypt va devenir vous avertir des situations où la copie de fichiers vers Ordinaire le volume commencera à constituer une menace pour le contenu volume caché. (Notez que si quelqu'un vous regarde entrer les deux mots de passe, cela indiquera également que volume caché, n'entrez donc les mots de passe que lorsque vous êtes seul ou en présence de personnes en qui vous avez entièrement confiance).

Mesures concrètes de protection volume caché sont décrits

Étape 21 Cliquez sur bouton et vous verrez un message indiquant que le volume caché a été créé.


Image 16. Volume VeraCrypt caché créé

Étape 22 Cliquez sur bouton pour revenir au menu principal du programme.

Vous pouvez maintenant stocker des fichiers dans volume caché. Même celui qui reçoit le mot de passe pour volume habituel.

5. Utilisation des volumes VeraCrypt

Dans cette partie, nous expliquerons comment utiliser les volumes VeraCrypt normaux et cachés dans Windows.

5.1. Montage en volume

concept monter dans VeraCrypt signifie "volume ouvert à utiliser". Lorsque le volume est monté avec succès, il apparaît dans le système en tant que lecteur portable monté. Vous pouvez afficher, créer, modifier, supprimer des dossiers et des fichiers sur ce lecteur. Quand tu finis ton travail démonter volume, et le nouveau "disque" disparaîtra du système. Vous pouvez monter un volume caché de la même manière qu'un volume normal. En fonction du mot de passe saisi, VeraCrypt déterminera si le volume doit être monté : normal ou masqué.

Comme monter volume:

Étape 1. Ouvrez VeraCrypt. La fenêtre principale du programme apparaîtra.

Étape 2 Sélectionner n'importe quelle lettre de lecteur dans la fenêtre principale VeraCrypt.


Image 1. Fenêtre principale de VeraCrypt avec le disque sélectionné

Note. Dans notre exemple, le volume sera monté en tant que lecteur. F:. Vous pouvez choisir n'importe quelle lettre chaque fois que vous montez un volume.

Étape 3 Cliquez sur bouton Dossier…] et trouvez votre fichier conteneur VeraCrypt.


Image 2. Sélection d'un fichier conteneur VeraCrypt

Étape 4 Cliquez sur bouton [Ouvrir] pour revenir à la fenêtre principale VeraCrypt. Emplacement de votre fichier- récipient sera affiché à gauche du bouton [Dossier...].


Image 3. Fenêtre principale de VeraCrypt avec conteneur sélectionné

Étape 5 Cliquez sur bouton [Monter] pour entrer un mot de passe.


*Image 4. Fenêtre de saisie du mot de passe

Étape 6 Entrez le mot de passe dans le champ Mot de passe.

Si le conteneur a volume caché, choisissez l'une des options :

Étape 7 Cliquez sur pour monter le volume.

Si le mot de passe du volume VeraCrypt est incorrect, VeraCrypt vous demandera de réessayer. Si le mot de passe est correct, VeraCrypt montera votre volume chiffré.


Image 5. Fenêtre principale de VeraCrypt avec volume monté

Étape 8 Connectez-vous au volume monté.

Il y a deux façons de faire ça:

  1. Double-cliquez sur la ligne en surbrillance dans la fenêtre principale de VeraCrypt (voir ci-dessus).
  2. Double-cliquez par la lettre correspondante (dans notre exemple F:) de la rubrique Cet ordinateur comme le montre l'image ci-dessous.

Figure 6 : Accéder à un volume VeraCrypt via cet ordinateur.

Le volume dans l'image ci-dessous est actuellement vide. Une fois les fichiers écrits, ils seront disponibles à chaque fois que le volume sera monté.


Image 7. À l'intérieur d'un volume VeraCrypt monté

Ce lecteur virtuel ressemble et fonctionne comme un périphérique de stockage externe - mais entièrement crypté. Vous pouvez ouvrir et copier des fichiers comme avec une clé USB. Par exemple, vous pouvez faire glisser et déposer des fichiers avec la souris ou les enregistrer sur un nouveau "lecteur" directement depuis l'application. Lorsque vous copiez, déplacez ou enregistrez un fichier sur un volume monté, le fichier est automatiquement chiffré. Lorsque vous extrayez un fichier à partir de volumes VeraCrypt, il est automatiquement déchiffré. Si l'ordinateur s'arrête de manière inattendue, le volume chiffré sera hors de portée jusqu'à ce qu'il soit de nouveau monté.

IMPORTANT. Pendant que votre volume VeraCrypt est monté, les fichiers qu'il contient ne sont pas protégés et sont disponibles pour toute personne accédant à votre ordinateur à ce moment-là. Pour protéger les données importantes, démontez le volume si vous arrêtez de l'utiliser. Gardez cela à l'esprit lorsque vous êtes loin de votre ordinateur ou si votre appareil est susceptible d'être volé ou saisi. Laisser un volume monté, c'est comme laisser la porte d'un coffre-fort grande ouverte. Si vous éteignez ou redémarrez votre ordinateur alors que le volume est monté, il deviendra inaccessible jusqu'à ce qu'il soit de nouveau monté. Il est logique de pratiquer ces actions, d'atteindre la vitesse.

Conseil. Une simple pression sur un bouton [Sortir] pas assez pour quitter complètement le programme.

5.2. Démonter un volume

concept démonter dans VeraCrypt signifie "rendre le volume inaccessible".

Étape 1. Dans la fenêtre principale VeraCrypt sélectionner volume monté.

Image 1. Sélection d'un volume normal à démonter

Étape 2 Cliquez sur le bouton Démonter] pour démonter le volume VeraCrypt.

Pour voir le contenu d'un volume standard après le démontage, vous devez à nouveau monter le volume.

IMPORTANT. Assurez-vous de démonter tous les volumes VeraCrypt avant :

  • Retirez le périphérique USB qui contient récipient(si vous conservez le conteneur sur un périphérique USB).
  • Envoyer l'ordinateur en mode attentes ou alors hibernation.
  • Laissez votre ordinateur sans surveillance.
  • Vous vous retrouvez dans une situation où la probabilité de perdre, de voler ou de saisir un ordinateur est plus élevée que d'habitude.

Étape 3 Clic-droit par icône VeraCrypt dans le coin inférieur droit de l'écran Windows et sélectionnez dans le menu [Sortir] pour quitter définitivement le programme.

Image 2. Quitter VeraCrypt

Conseil. Lors de l'utilisation de la version installée sur le système VeraCrypt(par opposition à), fermeture normale Fenêtre principale de VeraCrypt en appuyant sur un bouton [Sortir] pas assez pour fermer complètement le programme.

de la catégorie "Sécurité de l'information"
Niveau de difficulté : Utilisateur avancé

Brève explication - Qu'est-ce que VeraCrypt ?

VeraCrypt est un logiciel gratuit qui permet de crypter des données pour éviter qu'elles ne tombent entre de mauvaises mains. Vous pouvez chiffrer non seulement des dossiers individuels, des clés USB, mais également des disques durs entiers.

Le programme VeraCrypt est basé sur le code TrueCrypt, qui n'est actuellement plus pris en charge. Ce guide étape par étape aidera les débutants à comprendre comment utiliser VeraCrypt et le rendra beaucoup plus facile à utiliser.

1. Vous devez d'abord télécharger le programme VeraCrypt. Cela peut être fait en visitant le lien suivant https://veracrypt.codeplex.com/ . Le téléchargement du programme démarre après avoir cliqué sur le bouton de téléchargement. Dans la fenêtre ouverte, vous devez sélectionner la fonction "Enregistrer le fichier".

3 Dans la fenêtre suivante, sélectionnez "Oui" pour autoriser l'installation du programme.

4. Ensuite, vous devez accepter les termes du contrat de licence en sélectionnant l'élément en anglais "I accept the license term". Sélectionnez ensuite le bouton "Suivant".

5. Si la fonction "Paramètres" a déjà été sélectionnée, la fenêtre suivante est accessible en appuyant sur le bouton "Suivant".

6. Le bouton "Parcourir" permet de décider si le fichier d'installation doit être enregistré. Nous sélectionnons les paramètres standard et enregistrons tout sur le lecteur C. Pour ce faire, cliquez sur le bouton "installer".

7. L'installation du programme est en cours, cela peut prendre un certain temps. Une fois l'installation terminée, le message "VeraCrypt a été installé avec succès" apparaît. Ceci doit être confirmé en appuyant sur le bouton "OK".

8. Dans la fenêtre suivante, il est possible de payer le montant d'argent pour le développement ultérieur du programme. Vous pouvez ignorer cette étape en cliquant sur le bouton "Terminer".

9. Pour les utilisateurs qui ne sont pas encore familiarisés avec ce programme, il est possible d'obtenir des instructions sur son utilisation. En cliquant sur le bouton "oui", la page suivante se charge automatiquement :

Cliquer sur le bouton "non" ferme la fenêtre et termine l'installation.

10. Double-cliquez sur l'icône du bureau pour ouvrir le programme.

11. Si vous cliquez sur l'onglet "paramètres", un menu s'ouvrira. Ensuite, vous devez sélectionner "langue" dans la liste pour changer la langue.

12. Dans la liste des langues proposées, sélectionnez "Russe", puis validez le choix en cliquant sur le bouton "OK". Maintenant, tout le programme est en russe.

optionnel!

L'analyse comparative est facultative. Grâce à cette analyse, vous pouvez facilement comprendre combien de temps l'ordinateur a besoin pour lire les données.

13. Pour effectuer une analyse, sélectionnez la fonction "paramètres avancés" et cliquez sur "analyse comparative".

14. En sélectionnant la fonction "analyse", l'analyse de référence démarre. Sa durée dépend de la puissance de l'ordinateur.

15. Les résultats de l'analyse seront présentés sur la base de diverses méthodes de cryptage des données. Il est généralement basé sur l'algorithme AES, Twofish ou Serpent. Des méthodes combinées sont également utilisées. En cliquant sur "fermer", vous pouvez accéder au menu principal de VeraCrypt.

Des explications détaillées des différentes méthodes de cryptage peuvent être trouvées ici :

16. Pour commencer par créer un conteneur chiffré, sélectionnez "volume" puis cliquez sur "créer un nouveau volume".

17. Dans la fenêtre suivante, vous devez sélectionner "Créer un conteneur de fichiers chiffrés" et cliquer sur "Suivant" pour continuer.

18. Dans la fenêtre suivante, vous devez également cliquer sur "suivant" pour continuer.

19. Pour décider de l'emplacement du conteneur de fichiers, cliquez sur "fichier ...".

20. Dans la fenêtre ouverte, vous pourrez sélectionner un emplacement pour enregistrer le conteneur. Dans notre cas, le conteneur sera enregistré sur le bureau. Ensuite, vous devez choisir un nom pour le conteneur (dans notre cas, "conteneur crypté"), puis vous devez cliquer sur "enregistrer". Le conteneur peut être enregistré n'importe où (y compris sur un disque dur externe ou une clé USB) et nommé comme vous le souhaitez.

22. Dans la fenêtre suivante, la méthode de cryptage des données doit être sélectionnée. Cet exemple montrera le cryptage des données selon l'algorithme AES. Cliquer sur Suivant pour continuer.

23.L'étape suivante consiste à sélectionner la taille du conteneur chiffré. Dans cet exemple, un conteneur de 300 mégaoctets est utilisé. Pour ce faire, entrez 300 dans le champ de texte et sélectionnez "Mo" à côté.

Si la taille du conteneur est de 2 Go, saisissez 2 dans la zone de texte et sélectionnez "Go" à droite.

24. Ensuite, il faut décider comment ouvrir le conteneur chiffré. Il est possible de lier un mot de passe au conteneur, ou de le protéger avec un fichier clé, vous pouvez également combiner les deux méthodes.

Pour utiliser un mot de passe, vous devez entrer le mot de passe dans le champ de texte et cliquer sur "confirmation" Afin d'ouvrir le conteneur crypté, vous devez entrer le mot de passe spécifié dans le champ de texte.

Étant donné que l'utilisation d'un mot de passe est une option de protection très simple et facilement maîtrisée par tout le monde, nous allons montrer dans cet exemple comment utiliser le fichier clé. Pour ce faire, vous devez cocher la case à côté de "à l'aide d'un fichier de clé" puis vous devez cliquer sur l'élément "fichiers de clé ...".

25. Un type existant de fichier clé peut être utilisé ici (par exemple mp3, .jpg, ...) et un nouveau type de fichier clé peut également être utilisé. Pour montrer comment un nouveau fichier clé est créé, nous choisirons cette option.

26. Dans la fenêtre suivante, vous devez déplacer la souris dans la fenêtre. Il est recommandé de le faire dans les 30 secondes. Ensuite, vous devez entrer le nom du fichier clé dans le cadre inférieur avec du texte.

Dans notre exemple, le fichier est nommé "keyfile". Vous devez choisir un nom différent pour le fichier, car le nom "keyfile" est assez courant et donc dangereux. Une fois le nom du fichier de clé saisi, cliquez sur "créer un fichier de clé...".

27. La fenêtre suivante définit l'emplacement où le fichier clé sera enregistré. Il est préférable de choisir un endroit moins "commun". Ici, le fichier clé, comme le conteneur, est enregistré sur le bureau, qui n'est pas non plus un endroit sûr. Pour enregistrer le fichier, vous devez sélectionner un emplacement pour enregistrer le fichier, puis cliquer sur "OK" et continuer.

29. La fenêtre de création du fichier clé peut désormais également être fermée.

30.Pour sélectionner le fichier clé créé, vous devez cliquer sur "ajouter un fichier".

31. Vous pouvez maintenant sélectionner le fichier clé enregistré et cliquer sur "ouvrir".

32. Le fichier clé apparaît dans un emplacement spécial pour les fichiers clés. Un clic sur "OK" ferme cette fenêtre.

33. Puisque le fichier clé est enregistré et qu'aucun mot de passe n'est utilisé dans notre exemple, vous pouvez cliquer sur "suivant".

34. Dans la fenêtre suivante, le système de fichiers peut être sélectionné. Pour les fichiers de plus de 4 Go, NTFS est recommandé. Pour les fichiers d'environ 300 Mo, peu importe le système de fichiers que vous utilisez. Pour passer en NTFS, vous devez déplacer la souris sur la fenêtre pendant 30 secondes et à la fin cliquer sur "formater".

35. Le processus prendra un certain temps. Si tout se passe bien, un message apparaît. Il peut être fermé en cliquant sur "OK".

36. Cliquer sur "terminé" termine le processus de création du conteneur.

37. Pour ouvrir un conteneur chiffré, vous devez sélectionner la lettre du lecteur. Dans notre exemple, nous avons choisi B:.

39. Dans la fenêtre ouverte, un dossier est sélectionné dans lequel le conteneur de fichiers sera enregistré ultérieurement. Dans notre exemple, le bureau est sélectionné, un certain fichier est sélectionné et l'ouverture est confirmée en cliquant sur le bouton "ouvrir".

40. Vous devez maintenant cliquer sur "liaison".

41. Pour ouvrir un conteneur, vous devez sélectionner un fichier clé en cliquant sur le bouton "fichiers clés".

indication

Si un mot de passe a été sélectionné lors de la création du conteneur, vous devez le saisir dans le champ de texte.

42. Dans la fenêtre suivante, vous devez sélectionner "ajouter un fichier".

44. Le fichier sélectionné doit être confirmé en appuyant sur le bouton "OK".

45. Dans la fenêtre suivante, vous devez également cliquer sur « OK ». Selon la taille du fichier, cela peut prendre un certain temps.

46. ​​​​Si tout a fonctionné, un nouveau conteneur s'affiche.

47. Pour faire glisser des fichiers dans le conteneur, vous devez cliquer sur le bouton Windows-Home puis sur "ordinateur".

48. Ici, le conteneur est affiché et en double-cliquant dessus, il est affiché. Le nom du conteneur dépend de la lettre sélectionnée qui a été utilisée précédemment. Puisque nous avons choisi la lettre B, le conteneur est noté (B:).

49. Comme nous pouvons le comprendre, le dossier est toujours vide.

50. Les fichiers peuvent être stockés dans un conteneur et y être stockés en toute sécurité. Dans notre exemple, un fichier a été enregistré dans le conteneur.

51. Pour que les fichiers soient stockés en toute sécurité dans un conteneur, vous devez séparer le conteneur. Pour cela, dans la fenêtre VeraCrypt, cliquez sur "séparer".

52. Maintenant, le conteneur est masqué et ne peut être rouvert qu'avec un fichier clé (ou en saisissant un mot de passe, si cette option a été utilisée).


Qu'est-ce que VeraCrypt
est un programme de cryptage de données. Les principales caractéristiques du cryptage sont la fiabilité - il n'y a pas de "signets" dans le programme - et les algorithmes de cryptage asymétriques utilisés ; ils rendent impossible à quiconque autre que le propriétaire de déchiffrer les données.

Qu'est-ce qu'un conteneur
Cependant, une très brève digression théorique s'impose. Tout au long des instructions, j'utiliserai le mot " récipient". En ce qui concerne VeraCrypt, un conteneur est un shell dans lequel tous les fichiers sont stockés sous forme cryptée. Physiquement, un conteneur est un fichier unique. Il n'y a qu'une seule façon d'accéder aux fichiers qui se trouvent à l'intérieur du conteneur shell - en entrant le mot de passe correct. La procédure de saisie d'un mot de passe et de connexion d'un conteneur s'appelle " montage».

Les fichiers dans VeraCrypt ne sont pas chiffrés un par un, mais par conteneurs. C'est peut-être nouveau pour vous, mais c'est vraiment très pratique. Lorsque le programme connecte le conteneur (le monte), le conteneur ressemble à un lecteur flash - un nouveau disque apparaît. Et vous pouvez effectuer toutes les opérations avec ce disque - y copier des fichiers, ouvrir des fichiers, supprimer des fichiers, modifier des fichiers. Dans ce cas, vous n'avez pas besoin de penser au cryptage - tout ce qui se trouve à l'intérieur du conteneur est déjà crypté en toute sécurité et stocké / crypté en temps réel. Et dès que vous éteignez le conteneur, l'entrée de celui-ci sera bien fermée.

Installation de VeraCrypt
L'installation sur Windows est très simple - comme pour tout autre programme. Par conséquent, je ne m'attarderai pas du tout sur ce processus, je donnerai seulement

Caché des invités

.

Il existe un manuel complet pour Linux - consultez-le sur .

Cryptage des données dans VeraCrypt
Exécutez le programme. Tout d'abord, changez la langue du programme en russe. Pour ce faire, cliquez sur le menu ‘Paramètres’, sélectionnez ‘Langue…’ puis sélectionnez ‘Russe’.

Cliquez maintenant sur "Créer un volume" (un volume est identique à un conteneur).

Dans la fenêtre qui s'ouvre, l'option "Créer un conteneur de fichiers chiffrés" est sélectionnée - c'est exactement ce dont nous avons besoin. Vous pouvez simplement cliquer sur suivant.

Et pour les curieux, une petite précision. Option "Crypter la partition/le disque non système". C'est au cas où vous voudriez chiffrer complètement votre disque dur ou votre clé USB.

L'option "Chiffrer la partition ou l'intégralité du disque avec le système" signifie la même chose que la deuxième option, c'est-à-dire chiffrer l'intégralité du disque, mais pour le cas où vous souhaitez chiffrer le lecteur sur lequel Windows est installé. Soit dit en passant, c'est une option intéressante. Même si quelqu'un accède à votre ordinateur, il ne pourra accéder à aucune donnée - il ne pourra même pas l'allumer. Ceci est assez différent d'un mot de passe BIOS ou d'un mot de passe Windows. Parce que ces deux. Ou encore plus simple - ne réinitialisez rien, retirez simplement le disque dur et copiez les données de celui-ci sur un autre ordinateur, et étudiez dans une atmosphère détendue : extrayez tous les mots de passe de tous les sites Web, FTP, affichez toutes les données, etc. C'est une bonne option , mais je ne m'y attarderai pas pour l'instant - pour l'instant, nous allons simplement apprendre à chiffrer des fichiers individuels.

Pour les deuxième et troisième options, des options sont également proposées, telles que, respectivement, créer un volume caché et créer un système d'exploitation caché. C'est une approche très intelligente et très sage. Cela signifie que deux conteneurs sont créés (bien que le fichier en soit toujours un). Ces conteneurs s'ouvrent en fonction du mot de passe saisi. Par exemple, vous êtes obligé de donner un mot de passe de force, puis vous dites vraiment le mot de passe, mais le mot de passe provient du conteneur, qui ne contient pas d'informations très importantes. Tout le monde est content : vous êtes resté intact, les ennemis ont reçu le mot de passe et ont pu ouvrir le conteneur et y ont même trouvé des fichiers que vous y aviez précédemment placés.

De même, avec un système d'exploitation caché : l'un est réel, qui contient des informations importantes, et le second est celui qui est installé juste pour la couverture. Le chargement aura lieu dans le premier ou dans le second - en fonction du mot de passe saisi.

Ces options sont intéressantes, mais rappelez-vous, nous apprenons juste à chiffrer des fichiers. Par conséquent, nous appuyons sur suivant sans rien changer.

Sur l'écran suivant, nous sommes invités à choisir de créer ou non un volume caché. Cette option vous appartient, un volume régulier me suffit.

Choisissez maintenant l'emplacement du volume et son nom. Le nom et l'extension du fichier peuvent être n'importe quoi - tout dépend de vous. Vous pouvez même choisir une extension utilisée par d'autres programmes, tels que .mp4, .mkv, mp3, etc., vous pouvez laisser le fichier sans extension du tout.

Il est important de comprendre que si vous sélectionnez un fichier existant, cela ne signifie pas que vous allez le chiffrer maintenant. Cela signifie que le fichier sera supprimé et que le conteneur VeraCrypt sera écrit à sa place. Pour chiffrer les fichiers, nous les placerons un peu plus tard dans le conteneur créé.

Algorithmes de chiffrement et algorithmes de hachage. La valeur par défaut est déjà un bon choix. Vous pouvez choisir un algorithme différent ou choisir plusieurs algorithmes à la fois qui crypteront les mêmes données en séquence - tout dépend de vous.

Ensuite, sélectionnez la taille - tout est très simple, plus la taille est grande, plus vous pouvez écrire dans le conteneur chiffré. Par conséquent, plus la taille sélectionnée est grande, plus le conteneur chiffré prendra de la place sur un vrai disque dur.

L'étape la plus importante est peut-être de trouver un mot de passe. Si le mot de passe est simple ou court, est un mot significatif, alors il pourra le récupérer assez rapidement - et vos données tomberont entre les mains de ceux à qui elles n'étaient pas destinées sans votre désir. Dans le même temps, si vous trouvez un mot de passe très complexe et très long, puis que vous l'oubliez, les données seront irrémédiablement perdues. Je ne sais même pas ce qui est pire. En général, le mot de passe doit être complexe, mais en aucun cas vous ne devez l'oublier - sinon cela reviendra à supprimer le conteneur chiffré.

Dans la fenêtre suivante, on nous propose de jouer à un jeu divertissant - déplacez au hasard le pointeur de la souris. Lorsque vous en avez marre, regardez les paramètres avancés. Vous pouvez choisir un système de fichiers, vous pouvez changer de cluster, vous pouvez rendre le volume dynamique. Dynamique est celui qui se développera à mesure que de nouvelles données seront ajoutées. Un volume dynamique vous fera économiser de l'espace, du moins tant qu'il y a peu de données à l'intérieur du conteneur. Cependant, un volume dynamique n'est pas recommandé pour un certain nombre de raisons : il réduit la force cryptographique, il devient possible d'endommager le volume, etc. En général, cela n'est pas recommandé.

Cliquez sur "Marquer".

Une fois le formatage terminé, dans la fenêtre suivante, nous serons informés que le volume a été créé avec succès - cliquez sur Quitter.

Comment utiliser VeraCrypt
Encore une fois, lancez le programme VeraCrypt

Sélectionnez une lettre vide, cliquez sur le bouton Fichier, trouvez votre conteneur que nous venons de créer et cliquez sur Monter.

Maintenant, nous devons entrer le mot de passe et cliquer sur OK.

Une fenêtre apparaîtra qui avertit que ce processus (de montage) peut prendre beaucoup de temps et il peut sembler que le programme ne répond pas. En fait, le processus n'est pas si long - personnellement, je n'ai même pas eu le temps de faire une capture d'écran.

Voici à quoi ressemble la fenêtre du programme après le montage.

Ouvrez n'importe quel gestionnaire de fichiers et regardez - vous avez un nouveau lecteur. Il ressemble à un lecteur flash.

C'est tout : copiez simplement vos précieuses données dans ce conteneur. Vous pouvez les ouvrir directement dans le conteneur, les modifier, les supprimer, en ajouter de nouveaux, etc., comme sur un disque ou un lecteur flash ordinaire.

Lorsque vous avez terminé avec VeraCrypt, cliquez sur le bouton Démonter. Vous fermerez l'accès à l'intérieur de votre conteneur et personne ne pourra accéder à vos fichiers. Lorsque vous en aurez à nouveau besoin, montez le volume de la même manière que cela a été montré juste au-dessus.

Configuration de VeraCrypt
Il existe de nombreux paramètres VeraCrypt différents. Mais je ne parlerai que de deux (je n'utilise pas les autres - et ils ne sont pas si difficiles à comprendre) - vous pouvez vous familiariser avec le reste ou j'écrirai des instructions plus détaillées un peu plus tard avec des astuces avancées et inhabituelles pour l'utilisation VeraCrypt.

Dans le menu du haut, sélectionnez " Paramètres", et alors " Choix". Cochez la case à côté de " Démonter automatiquement les volumes lorsqu'ils sont inactifs pendant” et sélectionnez le nombre de minutes souhaité. Moi, par exemple, j'ai demandé 30 minutes. Celles. si vous êtes absent de l'ordinateur pour affaires, mais que vous avez oublié de démonter les volumes cryptés, après un certain temps, le programme le fera pour vous. Pour que personne n'y accède accidentellement.

Passons maintenant à Paramètre", Davantage " Raccourcis". Sélectionnez maintenant " Tout démonter” et créez un raccourci clavier pour cette action. Celles. si quelqu'un pénètre par effraction dans le bureau, avec une seule combinaison de touches, vous démonterez tous les conteneurs, c'est-à-dire en fermerez l'accès. Cela peut être utile plus souvent que vous ne le pensez.

Conclusion
Vous pouvez maintenant chiffrer des fichiers afin que personne ne puisse les déchiffrer. Même les superordinateurs d'aujourd'hui mettent beaucoup de temps à deviner le mot de passe. VeraCrypt est un programme gratuit qui prend très peu de place sur votre disque dur. Ne laissez pas cette apparente simplicité vous tromper. Entre vos mains se trouve un outil d'une puissance colossale - si quelque chose est crypté avec ce programme, il n'y a aucun moyen de le décrypter s'il n'y a pas de mot de passe.

VeraCrypt est un programme gratuit et open source utilisé pour chiffrer les données sur les disques durs. Avec son aide, vous pouvez créer un volume virtuel séparé avec des données ou chiffrer complètement une partition de disque dur, y compris celle du système. Lors de l'utilisation de cette dernière fonction, l'utilisateur devra entrer le mot de passe à chaque démarrage du PC. Le programme offre également la possibilité de "cacher" le volume crypté des regards indiscrets.

VeraCrypt utilise les algorithmes de chiffrement suivants : Twofish, Serpent et AES. Les combinaisons de tous les algorithmes ci-dessus sont prises en charge : Serpent-AES, AES-Twofish-Serpent, AES-Twofish, Twofish-Serpent et Serpent-Twofish-AES. La liste des fonctions de hachage cryptographiques utilisées comprend : SHA-256, SHA-512, RIPEMD-160 et Whirlpool. En fait, VeraCrypt est une version légèrement améliorée du chiffreur TrueCrypt. Il corrige une vulnérabilité du chargeur de démarrage Windows et utilise beaucoup plus d'itérations dans la génération de clés.

Tout ce qu'un utilisateur qui n'est pas trop versé dans la cryptographie doit savoir, c'est que VeraCrypt protège de manière fiable les données privées. Pour la commodité de travailler avec le programme, il est équipé d'un assistant de création de volume, grâce auquel vous pouvez configurer le cryptage en quelques étapes. VeraCrypt prend également en charge la possibilité d'attribuer des raccourcis clavier à diverses opérations, telles que le montage automatique de tous les périphériques, la fermeture de sessions de jeton, l'effacement du cache, etc. Ils vous aideront dans une situation où vous avez un besoin urgent de cacher un volume crypté et d'effacer les données sur l'utilisation de celui-ci.

Principales caractéristiques et fonctions

  • permet de créer de nouveaux volumes de données chiffrés, ainsi que de chiffrer des partitions entières de disque dur ;
  • vous permet de masquer les volumes chiffrés ;
  • utilise des algorithmes de cryptage puissants : Twofish, Serpent et AES ;
  • inclut un assistant pas à pas pour travailler avec les volumes ;
  • est entièrement gratuit et open source.

Quoi de neuf dans cette version ?

1.19 (17.10.2016)

  • correction de plusieurs problèmes avec l'audit Quarkslab ;
  • prise en charge désactivée du cryptage GOST89 ;
  • Les codes PBKDF2 et HMAC sont maintenant plus faciles à analyser ;
  • ajout de vecteurs de test pour Kuznyechik ;
  • ajout d'un avertissement concernant l'utilisation non sécurisée de la commande "tokenpin" ;
  • le programme utilise désormais l'algorithme SSE2 Serpent optimisé pour le projet Botan (il fonctionne 2,5 fois plus vite sur les systèmes 64 bits) ;
  • problèmes de clavier résolus dans EFI Boot Loader ;
  • D'autres améliorations et correctifs ont été apportés.

Nouveau dans la version 1.23-Hotfix-2 (Windows)

Les fenêtres:

  • Correction d'une vulnérabilité à faible risque héritée de TrueCrypt qui permettait de lire 3 octets de la pile de mémoire du noyau (dans de rares cas, 25 octets supplémentaires).
    • Découvert par Tim Harrison.
  • Désactivation du formatage rapide lors de la création de conteneurs de fichiers à partir de la ligne de commande. Ajout de l'option /quick pour forcer l'activation de la fonctionnalité si nécessaire.
  • Ajout de l'option /nosizecheck pour désactiver la vérification de la taille du conteneur lors de la création du conteneur.
    • Cette mesure contourne l'erreur dans le système de fichiers distribués Microsoft (DFS).

Nouveau dans la version 1.23

  • VeraCrypt est désormais compatible avec la configuration standard EFI SecureBoot pour le chiffrement du système.
  • Correction des problèmes de cryptage du système EFI sur certains ordinateurs (par exemple, HP, Acer).
  • Ajout de la prise en charge du chiffrement du système EFI dans Windows LTSB.
  • Mise en œuvre de la compatibilité du chiffrement du système avec la mise à jour de Windows 10 à l'aide du mécanisme ReflectDrivers
  • L'extension d'une partition EFI Rescue Disk fonctionne correctement si Windows Repair écrase la première partition de secteur.
  • Ajout d'une option de pilote dans l'interface utilisateur pour autoriser explicitement le défragmenteur Windows 8.1 et Windows 10 à voir les lecteurs chiffrés VeraCrypt.
  • Ajout de la vérification interne de la signature intégrée des fichiers binaires pour se protéger contre certains types d'attaques.
  • Correction du comportement de Secure Desktop pour les favoris installés lors de la connexion à Windows 10 dans certaines circonstances.
  • Ajout d'un message d'avertissement concernant la troncation du texte inséré dans le champ du mot de passe si sa longueur dépasse la valeur maximale.
  • Mise en place d'un mécanisme de sélection de langue au début de l'installation pour faciliter la tâche des utilisateurs internationaux.
  • Ajout de la vérification de la taille du conteneur de fichiers lors de la création.
  • Les boutons Corriger en bas ne s'affichent pas lorsque l'utilisateur installe une grande police système dans Windows 7.
  • Correction des problèmes de compatibilité avec certains pilotes de disque qui ne prennent pas en charge l'ioctl IOCTL_DISK_GET_DRIVE_GEOMETRY_EX.

Mac OS X

  • Ajout de la prise en charge du collage de valeurs dans les champs de mot de passe à l'aide du clavier (CMD + V et CMD + A fonctionnent désormais correctement).
  • Lors de l'exécution d'une sauvegarde d'en-tête de volume, l'en-tête de sauvegarde intégré est automatiquement utilisé en cas d'échec de l'en-tête principal.
  • Interface de test implémentée pour les algorithmes PRF Hash et PKCS-5 PRF.
  • Il est interdit de fermer la boîte de dialogue d'attente avant la fin de l'opération correspondante. Cette mesure corrige le crash de Lubuntu 16.04.
  • Ajout d'une case à cocher dans la boîte de dialogue des paramètres de montage pour forcer l'utilisation d'un en-tête de sauvegarde intégré lors de l'installation.
    Lors de l'exécution d'une sauvegarde d'en-tête de volume, l'en-tête de sauvegarde intégré est automatiquement utilisé en cas d'échec de l'en-tête principal.
    Interface de test implémentée pour les algorithmes PRF Hash et PKCS-5 PRF.
  • Suppression de la limitation de protection des volumes cachés sur un disque avec une taille de secteur supérieure à 512 octets.

VeraCrypt est un outil de chiffrement à la volée gratuit, un fork du projet TrueCrypt fermé et open source.

Les méthodes de chiffrement sont identiques à Truecrypt : vous pouvez créer des conteneurs individuels et les monter en tant que lecteurs virtuels tout en stockant les fichiers chiffrés.

Après avoir créé un conteneur à l'aide de l'assistant et l'avoir monté en tant que disque, vous pouvez librement déplacer des fichiers sur le disque, pendant qu'ils seront chiffrés.

VeraCrypt peut être utilisé pour les clés USB. Vous pouvez chiffrer complètement les lecteurs flash ou créer un conteneur séparé sur le support. Dans le second cas, vous devrez monter le conteneur en tant que stockage séparé chaque fois que vous connecterez un lecteur flash à votre ordinateur.

Cryptage fort avec VeraCrypt

Vous pouvez utiliser directement les fichiers des conteneurs lorsque vous utilisez VeraCrypt. Lorsque d'autres programmes accèdent au fichier, des parties du fichier sont déchiffrées à l'aide de la clé générée lors du chiffrement ou de la création du conteneur. Les fichiers ne sont pas déchiffrés dans leur intégralité - VeraCrypt déchiffre et place en mémoire uniquement la partie du fichier en cours de traitement à un moment donné. Lors du déplacement vers une autre partie du fichier, cette partie particulière est déchiffrée et celle utilisée précédemment est chiffrée après l'enregistrement des modifications sur le disque.

Pour cette raison, le cryptage est plus fiable que dans Truecrypt. La sécurité renforcée n'entraîne qu'un léger retard lors de l'ouverture de partitions cryptées sans aucun impact sur les performances lors de l'utilisation de l'application. Cette approche complique considérablement l'accès d'un attaquant aux données chiffrées. De plus, depuis la version 1.12, VeraCrypt utilise un multiplicateur d'itérations personnelles (PIM), qui améliore également la sécurité.

Ainsi, VeraCrypt offre une protection des données sensibles plus puissante que Truecrypt. L'outil prend en charge le montage de conteneurs TrueCrypt.