TrueCrypt Guide de l'utilisateur: sécuriser vos fichiers privés

Pour vraiment garder vos données en sécurité, vous devez le crypter. Vous ne savez pas comment commencer? Vous devez lire notre manuel d'utilisation TrueCrypt de Lachlan Roy, et apprendre à utiliser le logiciel de cryptage TrueCrypt.

Pour vraiment garder vos données en sécurité, vous devez le crypter.  Vous ne savez pas comment commencer?  Vous devez lire notre manuel d'utilisation TrueCrypt de Lachlan Roy, et apprendre à utiliser le logiciel de cryptage TrueCrypt.
Publicité

Pour vraiment garder vos données en sécurité, vous devez le crypter. Vous ne savez pas comment commencer? Vous devez lire notre manuel d'utilisation TrueCrypt de Lachlan Roy, et apprendre à utiliser le logiciel de cryptage TrueCrypt.

Ce guide peut être téléchargé en format PDF gratuit. Télécharger TrueCrypt Guide de l'utilisateur: Sécurisez vos fichiers privés maintenant . N'hésitez pas à copier et partager ceci avec vos amis et votre famille.

Le cryptage est utilisé tout le temps, souvent sans même que vous le réalisiez. Chaque fois que vous achetez quelque chose en ligne et effectuez une transaction, tous vos détails sont fortement cryptés jusqu'à ce qu'ils atteignent l'autre extrémité, en s'assurant qu'aucun tiers ne puisse écouter. Si vous utilisez des programmes de messagerie instantanée, il est possible de créer un tunnel de cryptage que seul vous et la personne à qui vous parlez peuvent voir les messages.

Prendre plaisir!

§1. Introduction

§2 - Qu'est-ce que le chiffrement?

§3 - Qu'est-ce que TrueCrypt?

§4 - Installation et utilisation de TrueCrypt

§5-Autres bonnes habitudes de sécurité

§6. Conclusion

1. Introduction

Le marché changeant d'ordinateur portable

Votre ordinateur portable a été volé.

Vous l'avez laissée là juste une seconde et il y avait beaucoup de monde autour, mais vous êtes revenu et c'était parti. Il faut un moment pour s'enfoncer.

C'est parti .

D'abord vient le choc initial, puis l'incrédulité. Peut-être que je l'ai juste posé sur la chaise pour que ce soit à l'écart ... Non. Ce n'est pas là non plus. Ça a été pris.

"Merde", vous pensez. "Je ne récupère pas ça." Mais ce n'est pas si grave. C'était un vieux portable, fidèle mais à la retraite.

Mais alors ça vous frappe.

Mon compte de messagerie

Mes coordonnées bancaires

Mes détails personnels, et les détails de tous mes amis et ma famille.

Les rapports financiers pour mon entreprise.

Les images de ma famille.

Je les ai tous sauvegardés, mais ce n'est pas le problème ici. Ils sont dehors dans la nature, maintenant. Qui sait où ils pourraient se retrouver et qui pourrait les voir? Qui sait comment cette information pourrait être exploitée? Qu'est ce que je vais faire?

Le monde se rétrécit autour de vous alors que vous réalisez l'énormité de ce qui vient de se passer. Si seulement vous aviez crypté vos données.

2. Qu'est-ce que le chiffrement?

Le cryptage est le processus de protection des données en utilisant un algorithme pour le brouiller. Les données sont inintelligibles, indétectables, illisibles et irrécupérables à moins qu'une clé ne soit utilisée pour inverser le chiffrement ou déchiffrer les données.

Le cryptage est utilisé tout le temps, souvent sans même que vous le réalisiez. Chaque fois que vous achetez quelque chose en ligne et effectuez une transaction, tous vos détails sont fortement cryptés jusqu'à ce qu'ils atteignent l'autre extrémité, en s'assurant qu'aucun tiers ne puisse écouter. Si vous utilisez des programmes de messagerie instantanée, il est possible de créer un tunnel de cryptage que seul vous et la personne à qui vous parlez peuvent voir les messages.

Dans ce manuel, nous parlerons du cryptage des fichiers locaux, c'est-à-dire du cryptage des fichiers sur un disque dur (ou du cryptage de l'ensemble du disque dur, plus tard). Les fichiers sont sûrs tant qu'ils sont conservés dans la zone cryptée.

2.1 Pour quoi ai-je besoin du cryptage?

Si vous avez des fichiers que vous ne voulez pas (ou que vous ne pouvez pas vous permettre) à qui que ce soit d'autre, vous pouvez utiliser le cryptage de fichiers. Son but est de garder les fichiers cachés et sûrs.

2.2 Avantages du cryptage

Le plus grand avantage du chiffrement de vos fichiers est la connaissance que vos données seront en sécurité si votre ordinateur est volé. Dès que votre ordinateur est éteint, vous savez que tous vos fichiers sont inaccessibles et peuvent en fait être verrouillés plus tôt en fonction du type et du niveau de cryptage que vous utilisez (plus d'informations plus tard).

Lorsque vous vendez votre ordinateur (ou en disposez par d'autres moyens), il est toujours bon de vous assurer que vos données sont effacées de manière sécurisée afin d'empêcher la récupération des fichiers supprimés par ceux qui viennent ensuite sur l'ordinateur.

La bonne chose à propos du cryptage des données est que, sans la clé pour le décryptage, les données apparaissent comme un bruit aléatoire. À moins que la personne ne connaisse la clé de décryptage (ce qui est hautement improbable), vous pourriez aussi bien avoir effacé le lecteur de manière sécurisée.

2.3 Inconvénients du cryptage

Malheureusement, la force du chiffrement est aussi sa faiblesse. Le cryptage est excellent pour garder les gens sans clé de décryptage. Le problème: si vous avez oublié le mot de passe qui vous inclut aussi. Une fois que ces données sont cryptées et que vous perdez la clé, vous pourriez aussi bien avoir supprimé les fichiers en toute sécurité, et vous ne les récupérez pas.

Bien que la perte des fichiers soit nulle part, un autre inconvénient du chiffrement est que vous perdez des performances de lecture / écriture lorsque vous travaillez avec des fichiers chiffrés (ouverture de fichiers, sauvegarde et / ou déplacement). Bien que cette diminution soit imperceptible lorsque vous travaillez avec quelques petits fichiers, travailler avec des milliers de fichiers minuscules ou de très gros fichiers prendra beaucoup plus de temps car chaque fichier est déchiffré avant de pouvoir être utilisé.

Heureusement, TrueCrypt prend en charge la parallélisation (la division des données entre les multiples cœurs des processeurs les plus récents), ce qui signifie que même dans ces circonstances, les baisses de performances sont minimisées.

3. Qu'est-ce que TrueCrypt?

comment utiliser truecrypt
TrueCrypt est un programme multiplateforme gratuit (ce qui signifie qu'il fonctionne dans les distributions Windows, Mac OS X et Linux, y compris Ubuntu) que vous pouvez utiliser pour crypter vos données. Il est classé comme logiciel "On The Fly Encryption" (OTFE), ce qui signifie qu'il crypte et décrypte les fichiers lorsque vous les accédez et les modifiez et que tous les fichiers dans la zone de cryptage sont disponibles dès que vous entrez la clé.

3.1 Différents types de chiffrement

Il existe trois principaux types de chiffrement, chacun avec un niveau différent de difficulté technique à mettre en œuvre et avec ses propres avantages et inconvénients. Nous allons jeter un coup d'œil à chacun d'entre eux et finalement découvrir comment les mettre en place.

3.2 Disque crypté virtuel

Le disque crypté virtuel (VED) est le type de cryptage le plus rapide et le plus facile à configurer. Cela fonctionne en créant un fichier d'une taille spécifiée qui peut ensuite être monté. Fondamentalement, il agit comme un disque dur externe. Lorsque vous démontez le VED, les fichiers à l'intérieur sont invisibles - seul le fichier VED lui-même est visible et apparaît comme des données aléatoires lorsqu'il est analysé au niveau matériel.

L'utilisation d'un disque virtuel crypté comporte quelques inconvénients. La première est que, parce que le fichier est son propre fichier discret qui est stocké dans un dossier comme n'importe quel autre fichier, il peut être très visible et se démarquer facilement. Il est également facile de supprimer accidentellement le fichier et tous les fichiers qu'il contient. Cependant, étant un fichier séparé a également l'avantage qu'il peut être déplacé facilement.

L'autre inconvénient principal d'un disque de chiffrement virtuel est que vous devez choisir la taille que vous voulez qu'il soit lorsque vous créez le fichier. Ce fichier ne peut pas être redimensionné facilement et prend toute la place tout de suite, ce qui peut être gênant si vous le faites trop grand ou trop petit pour commencer. Trop grand, et vous perdrez de l'espace sur votre disque dur. trop petit, et vous manquerez de place quand vous allez stocker plus de documents.

Si vous utilisez Windows, il est possible de créer un VED dynamique; c'est-à-dire, celui qui commence petit et augmente seulement en taille que vous ajoutez des dossiers à lui. Cependant, un VED dynamique est beaucoup plus lent qu'un standard, n'est plus multi-plateforme et est beaucoup plus facile à détecter qu'il ne le serait autrement.

3.3 Chiffrement de partition / lecteur

Le cryptage partition / lecteur couvre un lecteur entier (ou l'une de ses partitions, si votre lecteur est divisé). C'est un peu plus compliqué à mettre en place qu'un VED, mais il a ses propres récompenses. Par exemple, comme le cryptage couvre l'ensemble du disque dur, il est sans doute moins visible lors de la navigation en passant par des fichiers, et il est beaucoup plus difficile de supprimer accidentellement vos fichiers importants. Vous n'avez pas non plus besoin de vous soucier de la taille d'un lecteur virtuel, car toute la partition est cryptée.

Le gros problème du chiffrement de l'ensemble du disque est qu'il prend beaucoup de temps à se configurer, principalement parce que TrueCrypt doit créer des données aléatoires et les écrire sur l'ensemble du disque dur. L'autre chose à garder à l'esprit est que, parce que vous cryptez l'ensemble du disque, vous ne serez pas en mesure d'utiliser tout sans la clé. Si vous perdez votre mot de passe, vous ne pourrez pas utiliser le lecteur sans tout perdre.

3.4 Cryptage du système

La dernière forme principale de cryptage va plus loin que le cryptage de vos données: elle crypte l'ensemble du système d'exploitation et toutes les données de cette partition, ce qui vous oblige à entrer votre mot de passe avant d'accéder au système d'exploitation (pré -boot authentification). Cependant, ce type particulier de chiffrement via TrueCrypt est uniquement compatible avec Windows. N'ayez jamais peur, cependant! Mac OS X et la plupart des distributions Linux ont une forme de cryptage système intégrée au système d'exploitation lui-même. Ils nécessitent donc que vous les activiez dans les préférences du système.

Le cryptage du système est le plus sécurisé, mais il a aussi le plus d'enjeux. Si vous perdez votre mot de passe, vous perdrez non seulement l'accès à vos données cryptées, mais également à vos applications et au reste de votre ordinateur. C'est bien si vous avez un autre système d'exploitation sur un lecteur séparé ou une partition sur laquelle se replier (ou si vous avez un Linux Live CD), mais si vous ne l'avez pas, vous serez bloqué sans votre ordinateur. De toute façon, vous serez obligé d'effacer tout sur le disque et de tout réinstaller à partir de zéro.

Ce n'est pas un problème tant que vous écrivez votre mot de passe dans quelques endroits pour que vous ne l'oubliez pas, mais cela vaut vraiment la peine de garder à l'esprit.

L'autre chose à prendre en compte est que le cryptage du système d'exploitation est de loin le type de cryptage le plus complexe, il faudra donc beaucoup plus de temps que les autres pour le configurer et il est plus probable que quelque chose tourne mal. Ceci impliquerait probablement que le chargeur de démarrage TrueCrypt (qui apparaît avant le démarrage de Windows et où vous entrez votre mot de passe pour déchiffrer le système) soit endommagé et ne se charge pas (et vous bloque hors du système).

Dans ce but, TrueCrypt vous demande de créer un disque de secours que vous pouvez utiliser pour décrypter votre installation en cas de problème.

3.5 Quel type de cryptage est le meilleur pour moi?

La grande majorité des utilisateurs voudront utiliser le disque crypté virtuel ou crypter un lecteur ou une partition entière. Lequel est "meilleur" dépend de combien vous voulez crypter. Si vous ne disposez que de quelques Go ou moins de données sensibles, il est inutile de chiffrer un lecteur entier, d'autant plus qu'il est beaucoup plus difficile de déplacer les données chiffrées.

Il existe très peu de scénarios dans lesquels le chiffrement de l'ensemble du système d'exploitation est le choix recommandé, compte tenu du nombre de choses qui pourraient mal tourner et des conséquences si le mot de passe est perdu. Si vous travaillez avec suffisamment de données pour que le système d'exploitation entier soit crypté, il y a de fortes chances que vous ne le configuriez pas vous-même.

Pour récapituler: il vaut probablement mieux utiliser un disque virtuel crypté à moins d'avoir beaucoup de données sensibles ou un très petit lecteur / partition, auquel cas vous pouvez aussi crypter le tout.

4. Installation et utilisation de TrueCrypt

4.1 Téléchargement de TrueCrypt

La première chose que vous voulez faire est d'aller sur la page de téléchargement de TrueCrypt à l'adresse http://www.truecrypt.org/downloads, et de choisir le téléchargement pour le système d'exploitation que vous utilisez.

Chaque plate-forme a un programme d'installation légèrement différent. Pour Windows, vous téléchargez un fichier .exe qui est le véritable programme d'installation. Pour OS X, vous téléchargez un fichier image .dmg que vous montez pour afficher le fichier d'installation (fichier .pkg). Pour Linux, vous devez choisir la version 32 bits ou 64 bits (si vous ne savez pas ce que c'est, téléchargez le 32 bits). Cela va télécharger un fichier .tar.gz (qui est juste comme un fichier .zip) qui contient le fichier d'installation que vous pouvez extraire puis exécuter.

4.2 Installation de TrueCrypt

Le processus d'installation de TrueCrypt est très similaire pour Windows et OS X et consiste simplement à suivre les instructions sur chaque écran. C'est comme si vous installiez une autre application, donc vous ne devriez pas avoir de problèmes.

Si vous utilisez Linux, le processus est un peu différent, mais il est toujours très simple. Une fois que vous avez extrait le programme d'installation quelque part (votre bureau, par exemple), vous verrez ceci:
comment utiliser truecrypt
Lorsque vous double-cliquez dessus, vous rencontrerez cette boîte de dialogue:
comment utiliser truecrypt
Évidemment, vous voulez l'exécuter, alors cliquez sur "Exécuter".

Après cela, vous rencontrerez un programme d'installation en noir et blanc qui ressemble à ceci:
truecrypt manuel de l'utilisateur
Suivez simplement les invites comme vous le feriez avec un programme d'installation normal. La seule chose qui doit être mentionnée est que vous verrez ceci et soyez probablement confus pendant une seconde:
truecrypt manuel de l'utilisateur
Détendez-vous, il ne désinstalle pas le programme dès que vous l'avez installé! C'est juste pour vous dire ce que vous devez faire si vous voulez désinstaller TrueCrypt plus tard. Cliquez sur OK, puis vous verrez ceci, ce qui montre que vous avez correctement installé TrueCrypt:
truecrypt manuel de l'utilisateur
C'est tout! Vous pouvez trouver TrueCrypt dans le menu Applications sous Accessoires:
guide d'utilisation truecrypt pdf

4.3 Créer un disque virtuel crypté

Quelle que soit la plate-forme que vous utilisez, lorsque vous ouvrez TrueCrypt pour la première fois, cette fenêtre s'affiche (bien que dans Ubuntu et Mac OS X, les lecteurs soient simplement des nombres et non des lettres de lecteur comme ici):
guide d'utilisation truecrypt pdf
La première chose que nous voulons faire est de créer un nouveau disque de cryptage virtuel, nous allons donc cliquer sur "Créer un volume". Cela lancera l'assistant de création de volume TrueCrypt, qui nous guidera à travers les étapes dont nous avons besoin pour créer le VED.

L'assistant ressemble à ceci:
guide d'utilisation truecrypt pdf
Nous voulons créer un conteneur de fichier crypté, nous allons donc sélectionner cette option puis cliquer sur "Suivant". Ensuite, nous nous assurerons que "Volume Truecrypt Standard" est sélectionné, puis cliquez à nouveau sur "Suivant".
TrueCrypt Guide de l'utilisateur: Secure Your Private Files Lockdown 10
Il est possible de créer un volume TrueCrypt caché, mais il y a très peu de raisons pour lesquelles vous voudriez en faire un (à moins que vous ne soyez susceptible d'être extorqué pour les fichiers que vous cachez!). Si vous voulez en savoir plus, vous pouvez lire la documentation des volumes cachés sur le site Web de TrueCrypt.
TrueCrypt Guide de l'utilisateur: Secure Your Private Files Lockdown 11
Ensuite, nous sommes invités à sélectionner un emplacement et un nom pour le VED. Ici, je l'ai appelé "Virtual Encryption Disk" et l'ai simplement stocké dans le dossier "Mes documents". Ensuite, il est temps de cliquer à nouveau sur "Suivant"!
TrueCrypt Guide de l'utilisateur: Secure Your Private Files Lockdown 12
Nous n'avons pas besoin de nous inquiéter des options de cryptage - même les valeurs par défaut sont suffisamment sécurisées pour nos besoins! Les valeurs par défaut doivent être "AES" et "RIPEMD-160" pour les menus déroulants respectifs, mais cela n'a pas vraiment d'importance. À l'étape suivante!

Maintenant, nous allons choisir combien d'espace nous voulons allouer à notre VED. J'ai choisi de donner 250MB à celui-ci:
TrueCrypt Guide de l'utilisateur: Secure Your Private Files Lockdown 13
Après avoir cliqué sur "Suivant" encore une fois, il est temps de choisir le mot de passe pour notre VED. La longueur de notre mot de passe dépend de la sécurité dont nous avons besoin, mais nous devons pouvoir nous en souvenir! J'ai choisi un mot de passe complexe de 9 caractères (plus sur cela plus tard), qui devrait être plus que suffisamment sécurisé pour les données que je vais y stocker.
TrueCrypt Guide de l'utilisateur: Secure Your Private Files Lockdown 14
Une erreur apparaîtra si le mot de passe a moins de 20 caractères; ne t'en fais pas et continue. En avant!
TrueCrypt Guide de l'utilisateur: Secure Your Private Files Lockdown 15
L'écran suivant est où nous formater le volume et générer les clés de cryptage pour le VED. TrueCrypt utilise le mouvement de notre souris pour aider à augmenter la force cryptographique des touches, alors assurez-vous de déplacer votre souris au hasard sur la fenêtre pendant un moment avant de cliquer sur "Format". Quand c'est fini, vous verrez cette boîte de dialogue apparaître:
TrueCrypt Guide de l'utilisateur: Secure Your Private Files Lockdown 16
C'est tout! Votre VED est prêt à partir. La prochaine étape est de le monter, mais nous en reparlerons un peu plus tard.

4.4 Cryptage d'un lecteur ou d'une partition

Tout comme la création d'un VED, la première étape consiste à cliquer sur "Nouveau volume" dans la fenêtre principale de TrueCrypt. Cependant, au lieu de sélectionner "Créer un conteneur de fichiers chiffrés", nous sélectionnerons "Chiffrer une partition / un lecteur non-système" avant de cliquer sur le bouton "Suivant".
TrueCrypt Guide de l'utilisateur: Secure Your Private Files Lockdown 17
Bien qu'il soit possible de créer un volume caché, nous allons simplement créer un volume chiffré standard cette fois. Assurez-vous que "volume TrueCrypt Standard" est sélectionné, puis cliquez sur "Suivant" à nouveau.
TrueCrypt Guide de l'utilisateur: Secure Your Private Files Lockdown 18
Maintenant, nous devons choisir la partition que nous souhaitons formater. J'ai un lecteur virtuel que j'ai créé pour cet exemple, donc je vais sélectionner cela:
TrueCrypt Guide de l'utilisateur: Secure Your Private Files Lockdown 19
Après cela, nous devons choisir comment nous créons le volume. Cela se résume essentiellement à savoir si vous avez déjà des données sur le lecteur que vous souhaitez crypter ou si elle a été fraîchement créée. J'ai déjà des fichiers sur cette partition, j'ai donc sélectionné l'option "Crypter la partition sur place".
TrueCrypt Guide de l'utilisateur: Secure Your Private Files lockdown 20
La prochaine étape consiste à choisir les options de cryptage. Tout comme avec le VED, nous n'avons pas vraiment besoin de changer ces paramètres, car ils seront plus que suffisamment sécurisés pour ce que nous les utilisons. Cliquez simplement sur "Suivant" pour continuer.
TrueCrypt Guide de l'utilisateur: Secure Your Private Files Lockdown 21
Il est maintenant temps de choisir un nouveau mot de passe. Encore une fois, il ne sert à rien d'avoir un mot de passe ridiculement long si vous ne pouvez pas vous en souvenir (plus d'informations à ce sujet dans la section «Sélection de bons mots de passe» ci-dessous). Une fois que vous avez entré et confirmé un mot de passe, cliquez à nouveau sur "Suivant".
TrueCrypt Guide de l'utilisateur: Secure Your Private Files Lockdown 22
TrueCrypt Guide de l'utilisateur: Secure Your Private Files Lockdown 23
Ici, nous générons les clés pour le chiffrement. Déplacer la souris au hasard dans la fenêtre rend les touches plus fortes, alors assurez-vous de le faire avant de cliquer sur "Suivant"!
TrueCrypt Guide de l'utilisateur: Secure Your Private Files Lockdown 24
S'il y a des données que vous avez supprimées du lecteur que vous voulez irrécupérable, vous devez choisir un mode de nettoyage qui écrase les données brutes. Dans ce cas, il n'y a rien à écraser donc je vais choisir l'option sans écraser, mais s'il y a des données que vous voulez cacher, alors vous voudrez probablement choisir l'option 3-pass. Il existe également des options de 7 passes et de 35 passes, mais celles-ci prendraient beaucoup trop de temps pour être valables.
TrueCrypt Guide de l'utilisateur: Secure Your Private Files Lockdown 25
Maintenant nous sommes à la dernière étape - il suffit de cliquer sur "Encrypt"! Vous obtiendrez une boîte de dialogue qui vous rappelle que vous ne pourrez pas accéder aux données tant que le lecteur entier n'aura pas terminé le cryptage. Il y a aussi un avertissement que si votre ordinateur s'arrête pour une raison quelconque sans lui donner une chance de faire une pause, vous allez certainement corrompre certaines des données que vous copiez (si vous êtes). Même si vous ne l'êtes pas, vous devrez recommencer le processus de chiffrement à partir de zéro.

Va prendre une tasse de café - ça va prendre du temps. Une fois que vous avez fini de crypter le disque, quelques boîtes de dialogue apparaissent pour vous donner des instructions importantes concernant le montage du disque.

Une fois que vous avez pris ceux à bord, vous serez accueilli par la dernière fenêtre:
TrueCrypt Guide de l'utilisateur: Secure Your Private Files Lockdown 26

4.5 Monter et démonter des disques cryptés

Monter un disque chiffré est assez simple. Nous allons d'abord regarder le montage d'un VED. Dans la fenêtre principale, nous cliquons sur "Sélectionner un fichier ..." et sélectionnons le VED que nous avons créé précédemment. Nous sommes ensuite invités à entrer le mot de passe pour l'archive. Ça va ressembler un peu à ceci:
TrueCrypt - Guide de l'utilisateur: Verrouillage de vos fichiers privés 27
C'est tout! Une fois que vous entrez le mot de passe et cliquez sur "OK", le lecteur sera monté et ressemblera à n'importe quel autre disque dur:
TrueCrypt - Guide de l'utilisateur: Verrouillage sécurisé de vos fichiers privés 28
Le montage d'une partition cryptée est encore plus facile - il suffit de cliquer sur "Auto-Mount Devices" au bas de la fenêtre, ce qui nous donnera une boîte de dialogue pour entrer le mot de passe de la partition cryptée. Quand nous cliquons sur "OK" il sera monté comme un lecteur de la même manière que le VED:
TrueCrypt Guide de l'utilisateur: Secure Your Private Files Lockdown 29
Lorsque vous avez fini de travailler avec les fichiers, revenez à la fenêtre principale de TrueCrypt et cliquez sur "Démonter tout".

5. Autres bonnes habitudes de sécurité

5.1 Sélection de bons mots de passe

Il est très important que vous choisissiez de bons mots de passe pour que tout soit sécurisé. Il y a quelques points à garder à l'esprit lors de la sélection des mots de passe à utiliser. La première chose peut sembler évidente, mais il faut le dire: assurez-vous d'utiliser des mots de passe différents pour tout! Peu importe la sécurité de votre mot de passe. Si vous utilisez le même mot de passe pour tout et que quelqu'un parvient à l'apprendre, il aura accès à toute votre vie numérique. Ce n'est pas amusant.

Deuxièmement, votre mot de passe doit être sécurisé. Définir votre mot de passe comme "mot de passe" ou le nom de votre chat peut être facile à retenir, mais ils sont aussi les premières choses que quelqu'un essayant d'accéder à vos données va essayer.

Un bon mot de passe est facile à retenir mais difficile à deviner ou à déchiffrer. Cela signifie que vous pouvez utiliser l'une des deux routes suivantes:

• Optez pour un mot de passe vraiment très long. Par exemple, le mot de passe "TheRainInSpainStaysMainlyInThePlain" est de 35 caractères - assez long pour qu'aucun pirate ne puisse le comprendre et essayer de le casser par la force brute (en utilisant un ordinateur pour passer par toutes les combinaisons possibles) prendrait loin trop long. Le seul problème est que certains sites Web ou programmes peuvent définir une limite au nombre de caractères que vous pouvez utiliser.

• Optez pour un mot de passe complexe. Ceux-ci devraient toujours contenir au moins 8 caractères mais inclure des caractères majuscules et minuscules, des nombres et des symboles pour rendre le nombre de combinaisons possibles pour un mot de passe plus court beaucoup plus grand. "NES + = 3ux" est un exemple de mot de passe complexe.

Personnellement, je préfère la route complexe, car il est plus rapide à taper. "Mais Lachlan!" Je vous entends dire, "Comment vais-je jamais trouver un mot de passe aléatoire avec des symboles et des chiffres, et encore moins m'en souvenir?"

Lorsque j'ai besoin d'un nouveau mot de passe, je trouve généralement une phrase facile à retenir, par exemple «Tous pour un et un pour tous». Ensuite, je vais prendre la première lettre de chaque mot - "afoaofa". Pour le moment, ce n'est pas un mot de passe complexe, mais nous y arriverons.

Ensuite, nous pouvons changer le "a" pour "et" pour un signe "&". Cela nous donne "afo & ofa". Maintenant, nous avons besoin d'un numéro ou deux. Le nombre 4 ressemble à un "A" majuscule, donc nous pouvons changer l'un d'entre eux, et nous pouvons changer le mot "un" pour "1". En faisant cela nous nous retrouvons avec "afo & 1f4". Commencer à regarder mieux, n'est-ce pas?

Si nous faisons le premier "a" une capitale (comme au début de la phrase), et ajoutez quelques signes de ponctuation au début et à la fin du mot de passe, nous finissons par quelque chose comme "! Afo & 1f4?". Amusez-vous en essayant de casser ça! C'est quand même assez facile à retenir, cependant:

Tous pour un et un pour tous ->! Afo & 1f4?

Si vous ne vous sentez pas particulièrement créatif, vous pouvez toujours utiliser un générateur de mot de passe en ligne; J'ai personnellement trouvé le générateur de mot de passe de pctools.com pour être le meilleur. Quel que soit le mot de passe que vous utilisez ou la manière dont vous l'utilisez, il est conseillé de tester la force de votre mot de passe. passwordmeter.com est génial pour ça.

5.2 Verrouiller votre ordinateur et vous déconnecter des services

Il va sans dire qu'un mot de passe est inutile s'il n'est pas utilisé. Votre ordinateur est peut-être protégé par un mot de passe impressionnant qui empêche les utilisateurs de se connecter. Mais que se passe-t-il si vous vous connectez et que vous vous éloignez de votre ordinateur pendant un moment? Tout le monde peut s'asseoir et accéder à l'un de vos fichiers (sauf si vous les avez dans un disque virtuel crypté, c'est-à-dire!)

La solution rapide et facile est de verrouiller votre ordinateur lorsque vous le quittez et d'aller ailleurs. Si vous utilisez Windows, vous pouvez appuyer sur la touche "Windows" + L pour verrouiller votre écran; Si vous utilisez Ubuntu, vous pouvez appuyer sur "Ctrl" + "Alt" + L.

Si vous utilisez un Mac, il n'y a pas de raccourci clavier, mais il est toujours possible de verrouiller votre écran. Il y a plusieurs façons de le faire:

5.3 Verrouillage de l'économiseur d'écran

Allez simplement dans Préférences Système, cliquez sur "Sécurité", puis sélectionnez la première option: "Exiger le mot de passe après le sommeil ou l'économiseur d'écran commence". Vous pouvez sélectionner une période de temps avant que le mot de passe ne soit requis, allant d'un verrouillage immédiat à 4 heures maximum. Si vous voulez verrouiller l'écran rapidement, vous pouvez ensuite définir l'un de vos "coins chauds" pour démarrer votre économiseur d'écran. Le réglage pour cela est sous "Exposé" dans les Préférences Système.

5.4 Fenêtre de connexion

Alternativement, vous pouvez aller aux Préférences Système puis cliquer sur "Comptes". Ensuite, sélectionnez "Options de connexion" vers le bas de la fenêtre et sélectionnez "Afficher le menu de changement rapide d'utilisateur". Cela met une icône ou votre nom d'utilisateur dans la barre de menu. Vous pouvez cliquer dessus, puis cliquer sur "Fenêtre de connexion ..." pour verrouiller votre écran.

Vous pouvez également définir le verrouillage de l'écran après la sortie de l'économiseur d'écran sur les autres systèmes d'exploitation - l'option est généralement dans les paramètres de l'économiseur d'écran.

C'est très bien si vous utilisez votre propre ordinateur, mais que faire si vous utilisez un ordinateur d'un ami, ou un ordinateur public?

Assurez-vous de ne pas dire au navigateur de se souvenir de vos mots de passe et de vous déconnecter lorsque vous avez terminé. De cette façon, il n'y a aucune chance que quelqu'un puisse avoir accès à vos données sans que vous le sachiez!

6. Conclusion

Votre ordinateur portable a été volé.

Vous l'avez laissée là juste une seconde et il y avait beaucoup de monde autour, mais vous êtes revenu et c'était parti. Il faut un moment pour s'enfoncer.

C'est parti .

D'abord vient le choc initial, puis l'incrédulité. Peut-être que je l'ai juste posé sur la chaise pour que ce soit à l'écart ... Non. Ce n'est pas là non plus. Ça a été pris.

"Merde", vous pensez. "Je ne récupère pas ça." Mais ce n'est pas si grave. C'était un vieux portable, fidèle mais à la retraite.

Mais alors ça vous frappe.

Mon compte de messagerie

Mes coordonnées bancaires

Mes détails personnels, et les détails de tous mes amis et ma famille.

Les rapports financiers pour mon entreprise.

Les images de ma famille.

Je les ai tous sauvegardés, mais ce n'est pas le problème ici. Ils sont dehors dans la nature, maintenant. Qui sait où ils pourraient se retrouver et qui pourrait les voir? Qui sait comment cette information pourrait être exploitée?

Mais attendez une seconde. Tous mes fichiers d'entreprise sont dans un disque crypté virtuel et le reste se trouve sur la deuxième partition que j'ai cryptée, et j'ai verrouillé mon écran avant de le déposer. Même s'ils réussissent à dépasser mon mot de passe complexe de 15 caractères, ils ne pourront pas accéder à mes données personnelles.

Je suppose que ce n'est pas si mal après tout.

Dieu merci, j'ai chiffré mes données!

Lecture supplémentaire

  • Comment faire des dossiers cryptés Autres ne peuvent pas afficher avec Truecrypt 7 Comment faire des dossiers cryptés Autres ne peuvent pas afficher avec Truecrypt 7 Comment faire des dossiers cryptés Autres ne peuvent pas afficher avec Truecrypt 7 En savoir plus
  • Comment chiffrer des données sensibles avec TrueCrypt
  • Crypter votre clé USB avec Truecrypt 6.0 Crypter votre clé USB avec Truecrypt 6.0 Crypter votre clé USB avec Truecrypt 6.0 En savoir plus
  • Comment créer une partition véritablement cachée avec TrueCrypt 7 Comment créer une partition véritablement cachée avec TrueCrypt 7 Comment créer une partition véritablement cachée avec TrueCrypt 7 En savoir plus
  • 5 façons de crypter vos fichiers dans le cloud 5 façons de crypter vos fichiers dans le cloud 5 façons de crypter vos fichiers dans le cloud Vos fichiers peuvent être cryptés en transit et sur les serveurs du fournisseur de cloud, mais la société de stockage en nuage peut décryptez-les - et toute personne qui accède à votre compte peut voir les fichiers. Côté client ... Lire la suite

Guide publié: juin 2011

In this article