Des lecteurs comme vous aident à soutenir MUO. Lorsque vous effectuez un achat en utilisant des liens sur notre site, nous pouvons gagner une commission d'affiliation. En savoir plus.

Titre alternatif facultatif: Comment utiliser les fonctionnalités avancées de VeraCrypt pour protéger les données sensibles

De nombreux experts en sécurité recommandent d'utiliser VeraCrypt pour sécuriser les fichiers sensibles. Il n'est pas difficile de comprendre pourquoi: VeraCrypt offre aux utilisateurs des capacités de cryptage de fichiers de « qualité militaire ». Il est gratuit, open-source et disponible sur tous les principaux systèmes d'exploitation de bureau. N'importe qui peut utiliser les fonctions de base de VeraCrypt pour les fichiers qui doivent être conservés. Mais si vous cherchez à porter la sécurité des fichiers à un autre niveau, alors VeraCrypt peut vous couvrir avec ses nombreuses fonctionnalités avancées.

Comment chiffrer des disques externes ou des partitions

Les utilisateurs généralement

créer des conteneurs de fichiers chiffrés avec VeraCrypt. Mais le programme a également la capacité de chiffrer des disques et des partitions entiers. Les utilisateurs de Windows peuvent chiffrer leurs lecteurs système et cloisons.

Les utilisateurs de VeraCrypt sur toutes les plates-formes peuvent également chiffrer les lecteurs flash et d'autres types de lecteurs externes. En fait, c'est l'un des meilleurs programmes pour chiffrer les clés USB. Pour commencer ce processus, ouvrez l'assistant de création de volume VeraCrypt. Sélectionner Chiffrer une partition/un lecteur non système et cliquez Suivant.

Lorsque vous choisissez un emplacement pour votre lecteur crypté, VeraCrypt vous invite à choisir un lecteur ou une partition de périphérique. Cliquez sur Choisir un appareil.

Vous avez la possibilité de sélectionner un lecteur non système entier ou une partition du lecteur pour le chiffrement. Vous pouvez choisir de créer plusieurs partitions dans n'importe quel lecteur externe. Ensuite, vous pouvez chiffrer une partition tout en laissant le reste du lecteur non chiffré. Cliquez sur D'ACCORD une fois que vous avez sélectionné un lecteur ou une partition à chiffrer.

Sachez que tout lecteur ou partition que vous choisissez verra ses données formatées et ses fichiers détruits.

Comme tous les autres fichiers ou lecteurs, VeraCrypt est également vulnérable à la suppression ou à la corruption de données indésirables. C'est pourquoi vous devriez toujours conserver des sauvegardes de vos fichiers.

Cliquez seulement Oui sur la fenêtre d'avertissement si vous êtes sûr de chiffrer votre lecteur/chiffrement sélectionné.

Si vous envisagez de chiffrer un lecteur non système avec plusieurs partitions, assurez-vous de le formater pour supprimer les partitions en premier. Cliquez sur Suivant sur l'assistant.

Comme d'habitude, VeraCrypt vous demandera de sélectionner les options de chiffrement, le mot de passe et le format de fichier du lecteur. Cliquez sur Format, puis clique Oui une fois que vous êtes prêt à créer votre lecteur externe crypté.

Une fois que vous avez fini de formater votre appareil crypté, il ne sera plus accessible en dehors de VeraCrypt. Pour monter votre appareil crypté, sélectionnez-le avec Choisir un appareil,Cliquez sur Monter, et saisissez votre mot de passe.

Vous pouvez utiliser le périphérique chiffré comme n'importe quel autre volume VeraCrypt et le démonter comme d'habitude. Pour déchiffrer votre appareil, formatez le lecteur/partition avec le logiciel de gestion de disque intégré de votre ordinateur de bureau.

Comment utiliser plus de protections pour les volumes VeraCrypt

Configurations de volume par défaut de VeraCrypt associé à un mot de passe fort offrent beaucoup de sécurité pour la plupart des utilisateurs. Mais ils peuvent ne pas être suffisants si vous ou votre groupe ou entreprise êtes plus vulnérable aux certains acteurs de la menace. Pour vous assurer que vos précieuses données sont en sécurité, VeraCrypt dispose d'encore plus de fonctionnalités pour rendre les volumes chiffrés impossibles à casser.

Familiarisez-vous avec termes de chiffrement courants au fur et à mesure que nous parcourons les fonctionnalités supplémentaires de VeraCrypt.

Utilisation des algorithmes de chiffrement et de hachage

Dans l'assistant de création de volume, vous pouvez choisir entre de nombreuses options de chiffrement et de hachage de votre volume. L'algorithme AES par défaut est un type de cryptage commun mais sécurisé. Mais vous êtes libre d'utiliser d'autres chiffrements comme Twofish et Serpent. Vous pouvez même empiler plusieurs algorithmes les uns sur les autres.

Vous pouvez en outre choisir l'algorithme ou la méthode de hachage de votre mot de passe. L'algorithme de hachage détermine la façon dont votre mot de passe est converti en un hachage que VeraCrypt peut utiliser pour déchiffrer votre volume. L'utilisation d'une méthode de hachage forte comme SHA-512 ou Whirlpool, associée à un nombre PIM élevé, ralentira tout attaque de force brute sur vos volumes.

Vous pouvez tester la vitesse des chiffres de hachage et de chiffrement sur votre machine en cliquant sur Référence. Des temps de cryptage et de hachage plus rapides signifient des temps de chargement plus rapides pour votre volume, mais des temps de hachage plus lents signifient une meilleure protection contre les attaques par force brute.

Utilisation des numéros PIM

Pour définir un numéro de multiplicateur d'itérations personnelles (PIM) sur votre volume, cochez la Utiliser PIM case à cocher dans la fenêtre Mot de passe du volume. En cliquant Suivant vous amènera à la fenêtre où vous pourrez définir le PIM de votre volume.

Le PIM de votre volume détermine combien de fois VeraCrypt devra hacher votre mot de passe à partir de texte brut. Le mot de passe d'un volume VeraCrypt par défaut (SHA-512) sera haché 500 000 fois. Vous pouvez définir un volume PIM encore plus élevé pour une meilleure sécurité.

Assurez-vous de vous souvenir des numéros PIM de vos volumes s'ils ne sont pas définis par défaut. La saisie d'un mauvais numéro PIM entraînera un mauvais hachage. VeraCrypt ne peut pas déchiffrer votre volume avec le mauvais hachage, même si votre mot de passe est correct.

Utilisation de fichiers clés

Vous pouvez obtenir une sécurité encore meilleure en utilisant des fichiers qui agissent comme des clés pour vos volumes chiffrés. Pour ajouter un fichier clé pour votre volume, cochez la case Utiliser des fichiers clés case à cocher dans la fenêtre Volume Password, puis cliquez sur Fichiers clés.

Sur l'écran Sélectionner les fichiers clés du jeton de sécurité, vous pouvez définir n'importe quel chemin de fichier ou de dossier pour qu'il serve de fichier clé de volume. Vous pourriez utiliser Ajouter des fichiers de jeton fixer un clé de sécurité matérielle comme fichier clé. Si vous conservez votre fichier clé sur une clé USB en dehors du lecteur de votre volume, votre clé USB peut également servir de clé de sécurité physique. Si vous avez besoin de VeraCrypt pour créer un nouveau fichier clé, cliquez sur Générer un fichier clé aléatoire.

Lors du montage d'un volume avec un PIM de volume personnalisé et des fichiers clés, vous devez cocher la case Utiliser PIM et Utiliser des fichiers clés cases à cocher et cliquez sur le Fichiers clés bouton. Cela vous permettra de saisir le PIM et les fichiers clés corrects, ainsi que votre mot de passe, pour ouvrir votre volume chiffré.

Apporter des modifications aux volumes VeraCrypt existants

Une fois que vous avez créé un volume chiffré, vous pouvez toujours apporter des modifications à la façon dont vous le déchiffrez. Pour cela, cliquez sur Outils de volume dans la fenêtre principale de VeraCrypt. Vous aurez la possibilité de modifier ou de supprimer le mot de passe, le PIM et les fichiers clés de votre volume. Vous pouvez le faire si vous devez changer vos mots de passe régulièrement.

L'une des fonctionnalités avancées les plus utiles de VeraCrypt est sa capacité à créer des volumes chiffrés cachés. Ce sont de vrais volumes cryptés cachés à l'intérieur d'un volume VeraCrypt externe.

Les volumes cachés peuvent être utiles si vous êtes obligé de donner votre mot de passe à un attaquant de cyber-extorsion, Par exemple. Vous pouvez à la place abandonner le mot de passe du volume VeraCrypt externe, ce qui n'exposera votre volume caché à aucune menace.

Pour commencer à créer un volume caché, cliquez sur Volume VeraCrypt caché dans la fenêtre Type de volume de l'assistant de création. Cliquez sur Suivant.

Tout d'abord, VeraCrypt vous demandera de sélectionner un emplacement de périphérique/fichier pour votre volume caché. Cliquez sur Suivant une fois que vous avez terminé.

À partir de là, vous devrez créer un volume externe chiffré. Si vous créez un lecteur/partition chiffré caché, VeraCrypt définira l'ensemble de l'appareil comme volume externe. Mais si vous créez un conteneur de fichiers chiffré caché, vous devrez définir la taille du volume externe.

Vous devrez également définir les options de chiffrement, le mot de passe et le format de fichier du volume externe.

Une fois que VeraCrypt aura formaté le volume externe, vous serez invité à copier les fichiers "sensibles" sur le volume externe. Ces fichiers s'affichent à la place du contenu du volume caché si vous êtes obligé de donner votre mot de passe de volume externe. Faites-le en cliquant Volume extérieur ouvert.

Voici un exemple de volume extérieur ouvert. Notez que le volume caché et son contenu apparaîtront comme de l'espace libre sur un volume externe ouvert.

Une fois que vous avez créé un volume externe convaincant, il est temps de créer votre volume chiffré caché. Vous pouvez donner à votre volume caché des options de chiffrement différentes de votre volume externe.

Vous devrez également définir la taille de votre volume caché. Il doit être beaucoup plus petit que le volume extérieur pour éviter tout dommage futur au volume caché.

Le mot de passe de votre volume réel doit également être très différent du mot de passe du volume externe. Vous pouvez également choisir de donner à votre volume caché un PIM de volume et des fichiers clés distincts, ainsi qu'un format de fichier.

Une fois que vous avez fini de créer votre volume caché, vous pouvez le monter comme n'importe quel autre volume VeraCrypt.

Le montage du volume à l'aide du mot de passe du volume externe n'ouvrira pas votre volume caché. Il conduira à la place au volume externe, VeraCrypt marquant le volume comme "Normal".

Vous devrez vous souvenir des mots de passe, des numéros PIM et des fichiers clés de vos volumes externes et cachés. C'est pourquoi la maintenance d'un volume caché peut être plus difficile que l'utilisation d'un volume VeraCrypt standard.

Si vous montez le volume en utilisant votre mot de passe de volume caché, VeraCrypt détectera et ouvrira le volume caché.

Avez-vous besoin d'utiliser les fonctionnalités avancées de VeraCrypt ?

La création d'un conteneur de fichiers chiffré avec AES, SHA-512 et un mot de passe fort devrait être plus que suffisant pour sécuriser les fichiers de la plupart des utilisateurs. Mais si vous avez besoin de couches supplémentaires de protection de fichiers, vous serez mieux en sécurité que désolé avec VeraCrypt. Avec des fichiers clés, un nombre PIM élevé et des chiffrements puissants comme Twofish, vous pouvez créer un volume VeraCrypt que les meilleurs pirates ne peuvent que rêver de craquer.