Cryptez vos données avec TrueCrypt

I. Présentation

Il peut parfois être utile de crypter les données qui sont présentes sur un périphérique amovible ou de le protéger avec un mot de passe.

Dans ce tutoriel, nous allons apprendre à crypter nos données présentes sur notre clé USB et ainsi à les protéger.

Il faut tout d’abord commencer par télécharger le logiciel TrueCrypt à l’adresse suivante : http://www.truecrypt.org/downloads

II. Le cryptage des données

Il faut exécuter TrueCrypt.exe, vous aurez alors cette interface :

Interface truecrypt

Dans notre cas, nous voulons donc sécuriser les données d’une clé USB, allez dans «Select Device…» puis allez chercher votre périphérique amovible et cliquez sur «Ok».

Nous allons alors procéder à la création du dossier sécurisé sur ce périphérique, cliquez sur «Create Volume».

TrueCrypt nous propose alors trois types de cryptage :

  • La création d’un fichier crypté qui sera le conteneur des données sécurisées
  • Le cryptage d’une partition ou d’un périphérique qui n’est pas une partition contenant un système d’exploitation
  • Le cryptage d’une partition système ou d’un périphérique système

truecrypt2

Nous choisirons la deuxième option afin de crypter notre clé USB. Choisissez ensuite «Standard TrueCrypt volume».

Vous devrez ensuite à nouveau choisir votre clé USB à sécuriser et cliquer sur «Next».

Vous avez ensuite deux options: la première qui sécurisera le périphérique après l’avoir formaté, la seconde qui cryptera les données déjà présentes.

La première option est bien sur la plus rapide car TrueCrypt effacera toutes les données puis mettra en place la sécurité du périphérique. La seconde est plus longue car chaque secteur du périphérique sera lu, crypté puis réécrit. Il faut bien noter qu’avec la première solution toutes vos données seront effacées si elles se trouvent sur le périphérique cible et elles seront sauvent avec la deuxième solution.

Vous devrez ensuite choisir l’algorithme de cryptage et d’hashage, vous pouvez choisir les méthodes AES(cryptage) et SHA-512(hash) qui sont des algorithmes fiables et reconnus.

Entrez ensuite votre mot de passe, celui-ci vous sera demandé quand vous voudrez accéder à vos données/répertoires sécurisées. Cliquez ensuite sur «Next» jusqu'à la page «Encryption» ou le cryptage des données commencera alors. Il prendra probablement plusieurs minutes.

truecrypt3

III. L’accès aux données

Maintenant que vos données sont sécurisées, il faut l’utilisation de TrueCrypt pour pouvoir les lire et les modifier.

Vous remarquerez que votre clé sécurisée apparait comme vide dans votre poste de travail. Exécutez à nouveau TrueCrypt puis allez dans «Volumes» et «Select Devices…» et sélectionnez la lettre de votre clé.

truecrypt4

A présent, allez dans «Volumes» puis «Mount Volumes», vous devrez alors entrer votre mot de passe. Le volume sera alors monté sur votre poste de travail. Il apparaitra en clair sous une autre lettre de montage et vous pourrez accéder et modifier vos données.

truecrypt5

IV. Le démontage du volume

Pour démonter votre volume avant de déconnecter votre périphérique, vous devez aller dans la fenêtre TrueCrypt, sélectionnez votre volume sécurisé puis dans «Volumes», cliquez sur «Dismount Volume», puis vous constaterez que votre volume n’est plus accessible.

Vous pourrez alors retirer votre périphérique.

Il est important de savoir que vous serez obligé d’avoir TrueCrypt sur votre poste pour avoir accès à vos données cryptées. Sans TrueCrypt, vos données resteront invisibles et votre périphérique inaccessibles.

Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

Mickael Dorigny

Co-fondateur d'IT-Connect.fr. Auditeur en sécurité des systèmes d'information chez Amossys

mickael has 510 posts and counting.See all posts by mickael

3 thoughts on “Cryptez vos données avec TrueCrypt

    • Bonjour spoonconcept,

      Nous sommes au courant pour TrueCrypt, d’ailleurs ce tutoriel fût rédigé avant que l’on apprenne la « mise à mort » de TrueCrypt (la réputation de TrueCrypt était très bonne avant cette annonce…). On se renseigne avant de rédiger un tutoriel, il ne faut pas douter de ça :).

      Cordialement,
      Florian

      Répondre
  • Bonjour

    Il y a eu quand même une expertise de fait sur l’affaire TrueCrypt, où il a été démontré que toutes les versions n’ont pas été corrompues. Après analyse stricte du code, certaines versions ne contiennent pas de code malicieux. J’espère que les versions jusqu’à celles-ci en font partie : https://www.ssi.gouv.fr/administration/qualification/truecrypt-version-6-0a/ (je ne me souviens plus s’il s’agit de celui-ci, mais il y a en a bien au moins une).
    De toute manière, personne ne peut réellement savoir ce qu’il y a objectivement dans un logiciel.

    L’équipe de spécialiste qui a analysé le code de TrueCrypt a mis plusieurs mois à le faire. Analyser les millions-milliards de lignes de code, c’est long et couteux. Alors comment voulez-vous que nous, nous puissions savoir quoi que ce soit? Par des journalistes comme Korben pour reprendre l’exemple que vous avez cité plus haut ? J’adore Korben, mais restons humbles.

    Par contre si vous avez des idées de logiciels étant certifiés ou ayant une réputation nationale ou internationale, je suis preneur (https://www.ssi.gouv.fr/administration/qualification/zed-v6-1/). J’avoue ne pas savoir vraiment sur qui faire confiance aujourd’hui.
    Y a-t-il plus sérieux et fiable en France que l’ANSSI par exemple ? Ils n’ont jamais eu jusqu’à présent de scandale et s’ils merdent dans l’info qu’ils donnent ça risque d’être très chaud pour le gouvernement français. Pour info, je me fous complètement que les autorités françaises puissent ou pas accéder à mes données ou celles de mes clients. Faut jouer le jeu, même si on a l’impression de se faire …..

    Je serais curieux de voir ce que les lecteurs et ingénieure SI de IT-Connect.fr et Korben utilisent comme système de cryptage et quel sentiment de sécurité ils ont vis-à-vis de leur choix ??

    PS: Oui je sais TrueCrypt 6.0a c’est très vieux ! Mais ça ne change rien sur le niveau de cryptage :p
    Quand on pose la question à des sociétés ayant une expertise approfondie sur l’analyse du code et de la sécurité, ils répondent toujours la même chose: Du code qui n’est pas soumis à des analyses régulières et des corrections de bug ne devrait pas avoir la confiance des gens. Mais a-t-on vraiment besoin d’un tel niveau de sécurité ? Pourquoi pas bon sang de bonsoir !

    Greg

    Répondre

Répondre à spoonconcept Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.