Pour protéger vos documents, il existe de nombreuses méthodes ; l’une d’elles consiste à les chiffrer. Dans ce tutoriel nous allons utiliser VeraCrypt, un logiciel gratuit, opensource, multiplateforme, traduit en français et assez simple d’utilisation pour n’importe qui voulant chiffrer quelques fichiers sensibles.

Version utilisée :

VeraCrypt 1.21

Système d’exploitation :

Windows 10 Pro (version 1709)

Installation

Pour installer VeraCrypt, rendez-vous ici, choisissez ensuite la version correspondante à votre système. Dans mon cas, j’ai pris l’installeur Windows.
Il n’y a rien de compliqué dans cette installation, vous aurez à choisir si vous voulez installé la version portable ou non (utile, par exemple, pour le mettre sur une clé USB) ainsi que le répertoire où il sera installé.

Utilisation

Une fois VeraCrypt installé avec succès, vous devriez arriver sur cette fenêtre. Sélectionnez un lecteur vide, puis cliquez sur « Créer un nouveau volume ».

La page d’accueil sur VeraCrypt.

Vous avez maintenant le choix entre 3 options :

  • Créer un fichier conteneur chiffré

C’est l’option que nous allons choisir dans ce tutoriel. Elle va vous permettre de créer une sorte de dossier chiffré, accessible uniquement grâce à divers moyens d’authentification qui seront définis plus tard.

  • Chiffrer une partition / un disque non système

Comme indiqué, vous allez pouvoir chiffrer une partition ou un disque entier du moment qu’il n’accueille pas le système d’exploitation.

  • Chiffrer la partition ou l’intégralité du disque système

Cette option est quasiment identique à la seconde, mais elle concerne cette fois la partition ou le disque accueillant le système d’exploitation.

La première étape de la création du nouveau volume.

Une fois votre choix effectué, vous pouvez maintenant choisir de créer un volume caché ou non. Il n’est pas nécessaire de créer un volume caché dans le cas où vous souhaitez simplement limiter l’accès à des documents ne suscitant pas un intérêt majeur. Cependant, dans le cas où vous en auriez la nécessité, sachez que le volume caché apparaît comme de l’espace libre dans les propriétés de la partition ou du disque sélectionné, le rendant ainsi indécelable.

La seconde étape consiste à choisir si le volume doit être caché ou non.

Il est maintenant temps de choisir le nom de votre volume ainsi que son emplacement.

La troisième étape est le nommage de votre volume.

Votre volume est maintenant nommé, il faut désormais choisir l’algorithme de chiffrement ainsi que l’algorithme de hachage. Nous allons laisser les paramètres par défaut, à savoir : AES (Advanced Encryption Standard), le standard de chiffrement le plus répandu et le plus sûr, et SHA-512, lui aussi étant un des standards actuels pour le hachage, est étant un des “remplaçants” de SHA-1.

Plusieurs collisions ont été créées avec SHA-1, bien qu’étant dans des conditions de laboratoire très spécifiques, il est recommandé d’utiliser un autre algorithme respectant l’état de l’art.

La quatrième étape est le choix des algorithmes de chiffrement et de hachage.

Maintenant, il faut attribuer une taille au volume. Il peut aller de quelques Mo à plusieurs To (plus le volume sera gros, plus les traitements effectués dessus seront longs).

La taille du volume doit être impérativement supérieure à celle de la somme des fichiers contenus !

La cinquième étape consiste à attribuer de l’espace disque au volume.

La création du volume est pratiquement terminée ! Vous devez maintenant définir un moyen d’authentification pour votre volume. Il faut obligatoirement un mot de passe fort, il est inutile de chiffrer un fichier si le mot de passe est facilement devinable ou attaquable (il doit être composé d’au moins 12 caractères, et contenir plusieurs caractères spéciaux, majuscules, minuscules et chiffres).

Vous pouvez utiliser des fichiers clés, où le premier Mo des fichiers sera utilisé afin de parfaire la sécurité. Vous pouvez aussi, si votre mot de passe est constitué de plus de 20 caractères, indiquer le PIM que vous souhaitez. La valeur par défaut (485) assurant un bon niveau de sécurité, il n’est pas nécessaire de la modifier dans mon cas.

Un PIM trop élevé impactera fortement les performances lors de toute opération sur le volume !

La sixième et avant-dernière étape consiste à définir la méthode d’authentification.

Nous voilà arrivé à la dernière étape de la création du volume. Vous pouvez ici définir le système de fichiers (dans mon cas NTFS, FAT étant sélectionné par défaut).

Vous devez bouger votre souris de manière aléatoire dans la fenêtre jusqu’à ce que la barre de progression soit pleine afin d’augmenter l’entropie, les mouvements étant aléatoires et générant une charge difficilement définissable. Cela permet encore une fois d’accroître la sécurité de notre volume en diminuant la prédictibilité des clés de chiffrement, et donc directement leur force cryptographique.

La septième et dernière étape : le formatage.

Voilà, votre volume est maintenant créé et opérationnel !

Utilisation du volume créé

Pour utiliser le volume, il faut le monter. Veillez à avoir bien sélectionné un lecteur libre (nous avions pré-sélectionné le lecteur A), puis choisissez le fichier du volume qui vient d’être créé. Il vous suffit de cliquer sur « Fichier… » et de parcourir vos partitions à la recherche du fichier. Dans mon cas, je l’avais enregistré sur le bureau lors de sa création.

Le lecteur A est sélectionné afin d’accueillir le volume sélectionné.

Une fois le volume sélectionné, montez le. Vous serez ensuite invité à saisir le mot de passe (ainsi que les autres paramètres sélectionnés lors de la création du volume). Dans mon cas, je n’avais mis qu’un mot de passe.

Cette fenêtre s’ouvre afin de saisir le mot de passe ainsi que les autres paramètres d’authentification.

Votre volume est maintenant monté dans le lecteur A.

Le volume monté s’affiche dans le lecteur correspondant.

Pour y accéder, vous n’avez qu’à double-cliquer dessus. L’explorateur de fichier s’ouvrira alors, comme si vous accédiez à un simple dossier.

Sous Windows, l’explorateur de fichiers s’ouvre afin d’accéder au volume.

Maintenant, il vous suffit de copier les fichiers que vous voulez protéger dans votre volume. L’extension n’est pas importante, il faut simplement que vous veillez à ne pas dépasser la taille du volume. Ici, mon volume fait 100 Mo, et mes fichiers ~86 Mo.

Copiez dans votre volume les documents choisis.

Une fois les opérations effectuées, n’oubliez surtout pas de démonter le volume, sinon il suffirait d’ouvrir VeraCrypt afin d’accéder au volume qui était censé être protégé de toute intrusion.

Ne jamais oublier de démonter le volume une fois que vous avez terminé.

Ce tutoriel est maintenant terminé. Bien qu’il ne présente pas toutes les fonctionnalités de VeraCrypt en détail, l’aide proposée sur le site du logiciel étant très complète, vous n’aurez aucun mal à trouver plus d’informations en cas de besoin.

Commentaires