VeraCrypt, une protection simple des données personnelles

Email this to someoneTweet about this on TwitterShare on FacebookShare on Google+Share on LinkedIn

Veracrypt est un logiciel libre, produit de la société française IDRIX, il s’agit d’un fork, c’est-à-dire la création d’un nouveau logiciel à partir du code source d’un logiciel préexistant.
La protection des données personnelles est le ba.-ba pour toute entreprise digne de ce nom, cependant de nombreuses sociétés, voire des indépendants, rebutent à appliquer cette protection du fait de la complexité et technicité des logiciels, algorithmes et données nécessaires.

VeraCrypt, héritier de TRUECRYPT
Les partitions systèmes et le cryptage ont des itérations nettement plus importantes avec Veracrypt, ainsi la découverte de mots de passe est beaucoup plus lente et difficile à décrypter. C’est pourquoi l’équipe de développement de Véracrypt préfère abandonner l’ancien format Truecrypt, trop vulnérable face aux attaques émanant de la NSA.


Le pouvoir de la « simplicité »

La procuration du logiciel libre est téléchargeable aussi bien sur Windows, Mac OS ou Linux.
Une fois le logiciel téléchargé, il faut chiffrer un dossier, connue sous le nom de la méthode « Create an encrypted file container », puis effectuer le choix de l’algorithme pour le chiffrement, le mot de passe (long, plus de 20 caractères ,en prenant bien en compte que la perte du mot de passe entrainera automatiquement une perte des données, par mesure de sécurité le mot de passe n’est pas recouvrable).

La dernière étape avant l’accès au dossier est le chiffrement prévisible, il s’agit d’un mouvement de la souris de tous cotés afin de créer une combinaison de caractères de protection. Enfin notre coffre fort virtuel est crée, il ne reste plus qu’à quitter les pages de téléchargement et d’ouvrir notre dossier en insérant le mot de passe choisit au préalable,ainsi que de nouveaux documents ou dossiers à ajouter a ce chiffrement de données!

Il faut cependant être prudent surtout pour les dossiers en closed source car la sécurité des ressources logicielles ne peut être évaluées.

A propos de Kim DAHAN

Etudiante en Master 2 Droit et Gestion de l'économie numérique parcours commerce électronique (COMELEC).

Email this to someoneTweet about this on TwitterShare on FacebookShare on Google+Share on LinkedIn

Vous aimerez aussi...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *