Lecteur de mot de passe USB fiable sans logiciel tiers. Protection des données sur un disque dur externe ou chiffrer pour une section cryptée complète

Enchanter le disque dur ou l'une de ses sections sans programmes et efforts particuliers

Aujourd'hui, nous considérons la question de savoir comment crypter le disque dur ou ses sections individuelles, sans appliquer de programmes complexes et des efforts particuliers.

Eh bien, la question de savoir pourquoi crypter le disque dur (Winchester) est rhétorique.

Les objectifs du cryptage peuvent être un peu différents des utilisateurs, mais, en général, tout le monde s'efforce d'interdire l'accès à la partition ou à l'ensemble de la Winchetera, des personnes étrangères.

Il est compréhensible à notre époque soulevé la cybercriminalité et en effet de petits packs informatiques, vous pouvez perdre des fichiers personnels importants.

Donc, considérons le moyen le plus simple de chiffrer un disque dur ou une de ses sections.

La façon dont nous utilisons:

Cryptage BitLocker (intégré dans Windows 7 Maximum et Corporate)

Et ainsi, procédez. Cette méthode de "codage" du Winchester est intégrée à Windows et a le nom BitLocker. Avantas de cette méthode:

  • Aucun programme tiers n'a besoin, tout ce dont nous avons besoin déjà d'exister dans le système d'exploitation (OS)
  • Si le disque dur a été kidnappé, alors le connectez-le à un autre ordinateur, le mot de passe sera toujours nécessaire.

Aussi, à l'étape finale, lors de la sauvegarde de la clé d'accès, l'une des manières est de l'enregistrer sur le lecteur flash USB, de sorte qu'elle en vaut la peine à l'avance.

Cette méthode elle-même était incluse dans Windows Vista. Dans le "Seven", il a une version améliorée.

Beaucoup pourraient observer lors de l'installation de Windows, une petite section de 100 mégaoctets est créée avant le disque local "C", vous savez maintenant ce dont il est nécessaire.

Oui, juste pour le cryptage BitLocker (à Vista, il était une taille de 1,5 gigaoctet).

Pour activer, il se dirige sur le "Panneau de configuration" - "Système et sécurité" - "Cryptage de disque BitLocker".

Nous sommes déterminés avec le disque pour cryptage et choisir - "Activer BitLocker".

Si un message apparaît, comme dans l'image ci-dessous, vous devez apporter des modifications mineures dans les paramètres système:

Pour ce faire, dans le "Démarrer" dans la barre de recherche, nous prescrivons des "stratégies", des options de recherche apparaissent.

Choisir un "changement de politique de groupe":

Nous entrons dans l'éditeur dans lequel nous devons procéder par: Configuration de l'ordinateur - Modèles d'administration Windows - Cryptage de disque BitLocker - Disques du système d'exploitation. À droite, cliquez deux fois sur - "Authentification supplémentaire obligatoire":

Dans le menu qui apparaît, sélectionnez "Activer", plus Vous devez mettre un oiseau à "Autoriser l'utilisation de BitLocker sans compatible TPM" - Confirmez nos paramètres - OK.

Vous devez également décider du cryptage. Nous devons mettre la méthode la plus complexe.

Pour ce faire, nous parcourons le même chemin que dans le paragraphe précédent, arrêtez-vous simplement du dossier "BitLocker Disk Encryption" de la droite, vous voyez le fichier - "Sélectionnez une méthode de cryptage de disque et une durabilité de chiffrement".

Le plus fiable ici est AES avec un cryptage 256 bits, choisissez-le, trouvez-le - "Appliquer" et "OK".

Toutes maintenant, vous pouvez facilement utiliser le cryptage.

Au début de l'article, accédez au "Panneau de configuration" - "Système et sécurité" - "Cryptage de disque BitLocker". Cliquez sur "Activer".

Nous serons disponibles pour la seule façon dont la clé est requise. Ce sera sur le lecteur flash.

La clé résultante est enregistrée dans le fichier texte habituel. Ensuite, il sera proposé d'inclure le chèque, marquez la coche et "continuer".

Nous faisons un redémarrage. Si tout s'est passé avec succès, la prochaine fois que vous allumez, le processus de cryptage de la partition du disque dur commencera.

De plus, le processus durera en fonction de la puissance du système - généralement de quelques minutes à plusieurs heures (s'il y a plusieurs centaines de gigaoctets).

À la fin, nous recevons un message - le cryptage est terminé. N'oubliez pas les clés d'accès, vérifiez-les.

Nous avons examiné un moyen très simple de chiffrer un disque dur sans aucun programme tiers et une connaissance approfondie dans le domaine de la cryptographie.

Cette méthode est très efficace et pratique, vous pouvez également chiffrer un lecteur flash en l'utilisant, considérer cette question dans le prochain article.

Dans les jours actuels, nous traitons constamment d'informations. Grâce au développement des technologies de l'information, le travail, la créativité, le divertissement a largement transformé en processus de traitement ou de consommation d'informations. Et parmi cet immense gamme d'informations, une partie des données ne doit pas être accessible au public. Un exemple de ces informations peut être des fichiers et des données relatives aux activités commerciales; Archives privées.

Certaines de ces données ne sont pas destinées à une large gamme pour la raison pour laquelle "ils n'ont pas besoin de savoir à ce sujet"; Et certaines informations sont vitales.

Cet article est consacré à une protection fiable des informations vitales, ainsi que tout fichier que vous souhaitez protéger de l'accès à d'autres personnes, même si votre ordinateur ou votre support (lecteur flash, disque dur) est tombé entre les mains de personnes non autorisées, y compris techniquement avancé et accès à de puissantes ressources informatiques.

Pourquoi ne pas faire confiance aux programmes de cryptage avec un code source fermé

Dans le logiciel source fermé, les "favoris" peuvent être implémentés (et il n'est pas nécessaire d'espérer qu'il n'y a pas de là!) Et la possibilité d'ouvrir des fichiers cryptés à l'aide d'une clé principale. Ceux. Vous pouvez utiliser n'importe quel mot de passe le plus difficile, mais votre fichier crypté est toujours facilement facilement, sans génération de mot de passe, il peut être ouvert à l'aide du «Signet» ou du propriétaire de la clé principale. La taille du fabricant de logiciels pour cryptage et le nom du pays dans cette question n'est pas jouée, car elle fait partie de la politique d'État de nombreux pays. Après tout, nous entourons tous les terroristes et les trafiquants de drogue (et quoi faire?).

Ceux. Sur un cryptage vraiment fiable, vous pouvez espérer utiliser le logiciel open source populaire et résister à l'algorithme de cryptage de piratage.

Vaut-il la peine de bouger avec TrueCrypt sur Veracrypt

Le programme de référence, qui, pendant de nombreuses années, vous permet de chiffrer très fiabilité des fichiers est TrueCrypt. Ce programme fonctionne toujours bien. Malheureusement, le programme est actuellement terminé.

Son meilleur héritier était le programme de véracité.

Veracrypt est un logiciel de cryptage de disque gratuit, il est basé sur Truecrypt 7.1a.

Veracrypt continue les meilleures traditions TruCrypt, mais ajoute en même temps des algorithmes de sécurité améliorés utilisés pour chiffrer les systèmes et les partitions, ce qui rend vos fichiers cryptés à l'abri des nouvelles réalisations dans les attaques d'attaques d'énumération de mot de passe complets.

Veracrypt a également corrigé de nombreuses vulnérabilités et problèmes de sécurité trouvés dans TrueCrypt. Il peut fonctionner avec les volumes Truecrypt et offre la possibilité de convertir des conteneurs et des sections non-système Truecrypt au format Veranchypt.

Cette sécurité améliorée ajoute un délai uniquement à l'ouverture de sections cryptées sans aucune influence sur les performances de la phase d'utilisation du disque crypté. Pour un utilisateur légitime, il s'agit d'une inconvénient pratiquement discrète, mais pour un attaquant, il devient presque impossible d'accéder aux données cryptées, malgré la présence de toutes capacités de calcul.

Cela peut être démontré clairement par les points de repère suivants pour le piratage de mots de passe de piratage (mal) dans Hashcat:

Pour Truecrypt:

Hashtype: Truecrypt PBKDF2-HMAC-RIBEMD160 + XTS 512 BIT SPEED.Dev. # 1.: 21957 H / S (96.78MS) Speed.Dev. # 2.: 1175 h / s (99.79ms) Speed.Dev. # * .: 23131 H / S HASHTYPE: Truecrypt PBKDF2-HMAC-SHA512 + XTS 512 Bit Speed.Dev. # 1.: 9222 H / S (74.13ms) Speed.Dev. # 2.: 4556 h / s (95.92ms) Speed.Dev. # * .: 13778 H / S HASHTYPE: Truecrypt PBKDF2-HMAC-Whirlpool + XTS 512 Bit Speed.Dev. # 1.: 2429 h / s (95.69ms) Speed.Dev. # 2e: 891 h / S (98.61ms) Speed.Dev. # *. .Dev. # 2.: 2330 h / s (95,97ms) vitesse.dev. # *.: 45603 h / s

Pour Veracrypt:

Hashtype: Veracrypt PBKDF2-HMAC-RIBEMD160 + XTS 512 Bit Speed.Dev. # 1.: 68 h / s (97.63ms) Speed.Dev. # 2.: 3 h / s (100.62ms) vitesse.dev. # * .: 71 H / S HASHTYPE: Veracrypt PBKDF2-HMAC-SHA512 + XTS 512 Bit Speed.Dev. # 1.: 26 h / s (87.81ms) Speed.Dev. # 2.: 9 h / s (98.83ms) Speed.Dev. # *.: 35 h / s Hashtype: Veracrypt PBKDF2-HMAC-Whirlpool + XTS 512 Bit Speed.Dev. # 1.: 3 h / s (57,73 ms) Speed.Dev. # 2.: 2 h / S (94.90ms) Speed.Dev. # *.: 5 H / S HASHTYPE: Veracrypt PBKDF2-HMAC-RIBEMD160 + XTS 512 bit + mode de démarrage.Dev. # 1.: 154 h / s (93.62ms) Speed.Dev. # 2: 7 h / s (96.56ms) Speed.Dev. # *.: 161 H / S Hashtype: Veracrypt PBKDF2-HMAC-SHA256 + XTS 512 BIT SPEED.Dev. # 1: 118 h / s (94.25ms) Speed.Dev. # 2.: 5 h / s (95.50ms) Speed.Dev. # *.: 123 H / S HASHTYPE: Veracrypt PBKDF2-HMAC-SHA256 + XTS 512 BIT + Vitesse de démarrage. Dev. # 1.: 306 h / s (94.26ms) Speed.Dev. # 2.: 13 h / s (96.99ms) Speed.Dev. # *.: 319 h / s

Comme vous pouvez le constater, pirater des conteneurs de verCrypt cryptés pour plusieurs ordres de grandeur plus difficiles que les conteneurs Truecrypt (qui ne sont également pas complètement simples).

Benchmark complet et description du fer que j'ai publié dans l'article "".

La deuxième question importante est la fiabilité. Personne ne veut être des fichiers et des informations particulièrement utiles et importants sont perdus en raison d'une erreur dans le programme. Je sais que Veracrypt immédiatement après son apparition. J'ai regardé son développement et je l'ai constamment regardé. Au cours de la dernière année, j'ai complètement changé de truecrypt sur Veracrypt. Au cours de l'année du travail quotidien, Veracrypt ne me laisse jamais tomber.

Ainsi, à mon avis, cela vaut maintenant la peine de se déplacer avec TrueCrypt sur Veracrypt.

Comment fonctionne Veracrypt

Veracrypt crée un fichier spécial appelé conteneur. Ce conteneur est crypté et ne peut être connecté que lors de la saisie du mot de passe correct. Après avoir entré le mot de passe, le conteneur est affiché sous forme de disque en option (en tant que lecteur flash inséré). Tous les fichiers placés sur ce disque (c'est-à-dire dans le conteneur) sont cryptés. Pendant que le conteneur est connecté, vous pouvez facilement copier, supprimer, enregistrer de nouveaux fichiers, les ouvrir. Une fois que le conteneur est désactivé, tous les fichiers de la situation deviennent absolument indisponibles jusqu'à ce que sa connexion soit effectuée, c'est-à-dire jusqu'à ce que le mot de passe soit entré.

Travailler avec des fichiers dans un conteneur crypté n'est pas différent de fonctionner avec des fichiers sur un autre disque.

Lorsque vous ouvrez un fichier ou écrivez-le sur le conteneur, vous n'avez pas besoin d'attendre le déchiffrement - tout se passe très rapidement, comme si vous travaillez vraiment avec un disque régulier.

Comment installer Veracrypt dans Windows

Avec Truecrypt, il y avait une histoire à demi-yeux - des sites ont été créés pour "télécharger Truecrypt", le fichier binaire (bien, naturellement!) Il a été infecté par le virus / Troie. Ceux qui ont téléchargé Truecrypt à partir de ces sites non officiels ont infecté leurs ordinateurs, ce qui permettait aux attaquants de voler des informations personnelles et de promouvoir la propagation de logiciels malveillants.

En fait, tous les programmes doivent être téléchargés uniquement à partir de sites officiels. Et encore plus, il s'agit de programmes qui affectent les problèmes de sécurité.

Les lieux officiels pour placer les fichiers d'installation Veracrypt sont:

Installation de verrypt dans Windows

Il existe un assistant d'installation, le processus d'installation de Veracrypt est similaire au processus similaire d'autres programmes. Sauf si vous pouvez expliquer quelques instants.

Le programme d'installation de Veracrypt offrira deux options:

  • Installer(Installez VeraCrypt sur votre système)
  • Extrait.(Extrait. Si vous sélectionnez cette option, tous les fichiers de ce package seront extraits, mais rien ne sera installé dans votre système. Ne le choisissez pas si vous souhaitez chiffrer la partition système ou le disque système. La sélection de cette option peut être utile, Par exemple, si vous souhaitez exécuter VeracRypt dans le mode dite portable. Veracrypt ne nécessite pas d'installation dans le système d'exploitation dans lequel il s'exécutera. Après avoir extraite tous les fichiers, vous pouvez démarrer le fichier directement extrait "VeraCrypt.exe" ( Veracrypt ouvrira en mode portable))

Si vous sélectionnez l'option marquée, c'est-à-dire Association avec des fichiers .hc.Cela ajoutera de la commodité. Parce que si vous créez un conteneur avec extension.hc, le Veracrypt sera lancé au double-clic sur ce fichier. Mais moins est que les personnes non autorisées peuvent savoir que.HC sont cryptés de récipients de verassypt.

Le programme rappelle un don:

Si vous n'êtes pas contraint dans les moyens, bien sûr, assurez-vous d'aider l'auteur de ce programme (celui-ci) ne voudrait pas le perdre, comme nous avons perdu l'auteur Truecrypt ...

Instruction Veracrypt pour les débutants

Veracrypt a de nombreuses fonctionnalités et fonctionnalités avancées. Mais la fonction la plus populaire est le cryptage des fichiers. La prochaine étape par étape est montrée comment chiffrer un ou plusieurs fichiers.

Commençons par passer au russe. Le russe est déjà intégré à Veracrypt. Il suffit d'être allumé. Pour ce faire dans le menu Paramètreschoisir Langue ...:

Sélectionnez la langue russe là-bas, après cela, la langue du programme changera immédiatement.

Comme déjà mentionné, les fichiers sont stockés dans des conteneurs cryptés (ils sont également appelés "volumes"). Ceux. Vous devez commencer par créer un tel conteneur, pour cela dans l'interface de programme principale, cliquez sur le bouton " Créer un volume».

L'assistant de création de volume Veracrypt apparaît:

Nous sommes intéressés par exactement la première option (" Créer un conteneur de fichier crypté"), Donc nous, sans changer, appuyez sur Plus loin,

Veracrypt a une fonctionnalité très intéressante - la possibilité de créer un volume caché. L'essentiel est qu'il n'y a pas de conteneurs un et deux. Le fait qu'il y ait une section cryptée sache tout, y compris des défavorateurs possibles. Et si vous vous forcez par la force de donner le mot de passe, il est difficile de faire référence à ce que le "disque crypté n'est pas". Lors de la création d'une partition cachée, deux conteneurs cryptés sont créés qui sont publiés dans un fichier, mais sont ouverts avec différents mots de passe. Ceux. Vous pouvez placer des fichiers qui ont l'air "sensible" dans l'un des conteneurs. Et dans le deuxième conteneur - fichiers vraiment importants. Pour vos besoins, vous entrez un mot de passe pour ouvrir une partition importante. S'il est impossible de refuser, vous divulguez un mot de passe d'un disque pas très important. Aucune occasion de prouver qu'il y a un deuxième disque, non.

Pour de nombreux cas (dissimuler pas de fichiers très critiques à partir d'yeux indiscrets), il suffira de créer un volume normal, alors je clique simplement sur Plus loin.

Sélectionnez l'emplacement du fichier:

Tom Veracrypt peut être dans le fichier (dans le conteneur Veracrypt) sur le disque dur, le lecteur flash USB, etc. lecteur flash Le conteneur Veracrypt n'est pas différent de tout autre fichier ordinaire (par exemple, il peut être déplacé ou supprimé sous forme d'autres fichiers). Cliquez sur le bouton "Fichier" pour spécifier le nom et le chemin du fichier de conteneur généré pour stocker un nouveau volume.

Attention: si vous choisissez un fichier existant, Veracrypt ne le crypté pas; Ce fichier sera supprimé et remplacé par le récipient de verassypt nouvellement créé. Vous pouvez chiffrer les fichiers disponibles (ultérieurement), les déplacer dans le conteneur Veracrypt créé maintenant.

Vous pouvez sélectionner une extension de fichier, elle n'affecte pas le travail du volume crypté. Si vous sélectionnez une extension .hc., Ainsi que si vous définissez l'association Veracrypt avec cette extension, Veracrypt sera lancé avec un double clic sur ce fichier.

L'historique des fichiers récemment ouverts vous permet d'accéder rapidement à ces fichiers. Néanmoins, les entrées de l'histoire comme "H: \\ Mes factures offshore rénovées sur Okhuladr Dollars.doc" peuvent avoir des personnes non autorisées à des doutes sur votre décence. De sorte que les fichiers ouverts à partir du disque crypté ne tombaient pas dans l'historique, cochez la case devant " Ne pas sauver l'histoire».

Sélection des algorithmes de cryptage et de hachage. Si vous n'êtes pas sûr de choisir, laissez les valeurs par défaut:

Entrez la taille du volume et sélectionnez des unités de mesure (kilo-octets, mégaoctets, gigaoctets, téraoctets):

Étape très importante, définissez le mot de passe de votre disque crypté:

Un bon mot de passe est très important. Évitez les mots de passe d'un ou plusieurs mots que l'on peut trouver dans le dictionnaire (ou des combinaisons de 2, 3 ou 4 mots). Le mot de passe ne doit pas contenir de noms ou de dates. Il doit être difficile de deviner. Un bon mot de passe est une combinaison aléatoire de lettres majuscules et minuscules, de chiffres et de caractères spéciaux (@ ^ \u003d $ * +, etc.).

Maintenant, les lettres russes peuvent être utilisées comme mots de passe.

Aidez le programme à collecter des données aléatoires:

Veuillez noter qu'ici vous pouvez mettre une tique pour créer un disque dynamique. Ceux. Il se développera car il le remplit d'informations.

En conséquence, j'ai été créé sur le bureau. Test.hc Fichier:

Si vous avez créé un fichier avec extension.hc, vous pouvez ensuite cliquer dessus deux fois, la fenêtre du programme principal s'ouvrira et le chemin du conteneur sera déjà inséré:

Dans tous les cas, vous pouvez ouvrir le verrypt et sélectionner le chemin du fichier manuellement (pour cela, cliquez sur le bouton "Fichier").

Si le mot de passe est entré correctement, vous aurez un nouveau disque dans le système:

Vous pouvez copier / déplacer tous les fichiers. Vous pouvez également créer des dossiers là-bas, copier des fichiers de là, Supprimer, etc.

Pour fermer le conteneur d'étrangers, cliquez sur Démonter:

Pour accéder à vos fichiers secrets à nouveau, réinstallez le disque crypté.

Configuration de Veracrypt.

Veracrypt a beaucoup de paramètres que vous pouvez changer pour votre commodité. Je recommande vivement de mettre une tique sur " Démonter automatiquement les volumes lorsque l'inactivité pendant»:

Et a également défini la touche Hot for " Tout décontent tout, nettoyez le cache et sortez»:

Il peut être très ... très utile ...

Version portable de Veracrypt dans Windows

À partir de la version 1.22 (qui au moment de cette écriture est une bêta), une option portable a été ajoutée pour Windows. Si vous avez lu la section d'installation, vous devez vous rappeler que le programme est si portable et vous permet de simplement extraire vos fichiers. Toutefois, un package portable séparé a ses propres caractéristiques: pour démarrer l'installateur, vous avez besoin de droits d'administrateur (même si vous souhaitez simplement décompresser l'archive), et la version portable peut être déballée sans droits d'administrateur - la différence que dans cette situation.

Les versions bêta officielles sont disponibles uniquement. Veracrypt Nightly Buily Dossier avec une version portable est Veracrypt portable 1.22-bêta4.exe.

Le fichier avec le conteneur peut être placé sur le lecteur flash. Vous pouvez copier la version portable de Veracrypt sur le même lecteur Flash - cela vous permettra d'ouvrir une partition cryptée sur n'importe quel ordinateur, y compris sans Veracrypt installé. Mais rappelez-vous le danger de l'interception des frappes de frappe - le clavier d'écran peut probablement aider dans cette situation.

Comment utiliser le logiciel pour cryptage

Plusieurs conseils qui vous aideront à mieux sauver nos secrets:

  1. Essayez d'empêcher les personnes non autorisées de votre ordinateur, y compris NE PAS donner des ordinateurs portables aux bagages dans les aéroports; Si possible, donnez des ordinateurs à réparer sans un disque dur systémique, etc.
  2. Utilisez un mot de passe complexe. N'utilisez pas le même mot de passe que vous utilisez pour le courrier, etc.
  3. N'oubliez pas le mot de passe! Sinon, les données ne seront pas possibles de restaurer.
  4. Téléchargez tous les programmes uniquement des sites officiels.
  5. Utilisez des programmes gratuits ou achetés (n'utilisez pas le logiciel craquelé). Et aussi ne téléchargez pas et ne lancez pas de fichiers douteux, car tous ces programmes, entre autres éléments malveillants, peuvent avoir des kiloggers (intercepteurs de frappe de frappe), ce qui permettra à un attaquant de trouver le mot de passe de votre conteneur crypté.
  6. Parfois, il est recommandé d'utiliser le clavier à l'écran comme moyen d'interception des frappes de frappe - c'est logique.

Il s'agit du quatrième des cinq articles de notre blog dédié à Veracrypt, une instruction étape par étape est démontée en détail en détail en détail, comme utilisez Veracrypt pour chiffrer la partition système ou l'ensemble du disque avec le système d'exploitation installé Windows.

Si vous cherchez à chiffrer le disque dur non-système, chiffrer des fichiers individuels ou une clé USB entièrement, et souhaitez également en savoir plus sur Veracrypt, faites attention à ces liens:

Ce cryptage est le plus sûr depuis absolument tous les fichiers, y compris tous les fichiers temporaires, le fichier hibernation (mode veille), le fichier de pagination et d'autres sont toujours cryptés (même en cas de mise hors tension inattendue). Le journal du système d'exploitation et le registre dans lequel de nombreuses données importantes sont stockées seront également cryptées.

Le cryptage système fonctionne due à l'authentification avant de charger le système. Avant que votre Windows ne commence à démarrer, vous devrez entrer un mot de passe avec lequel la partition système de disque est déchiffrée contenant tous les fichiers du système d'exploitation.

Cette fonctionnalité est implémentée à l'aide de la chaussure VeraCrypt qui remplace le chargeur système standard. Téléchargez le système en cas de dommages au secteur de la démarrage du disque dur, ce qui signifie que le chargeur lui-même à l'aide de Veracrypt Rescue Disk.

Remarque, le cryptage de la partition système se produit à la volée pendant le fonctionnement du système d'exploitation. Bien que le processus se passe, vous pouvez utiliser l'ordinateur comme d'habitude. Ce qui précède est valable pour le déchiffrement.

Liste des systèmes d'exploitation pour lesquels le cryptage du disque système est pris en charge:

  • Windows 10.
  • Windows 8 et 8.1
  • Windows 7.
  • Windows Vista (SP1 ou plus tard)
  • Windows XP.
  • Windows Server 2012.
  • Windows Server 2008 et Windows Server 2008 R2 (64 bits)
  • Windows Server 2003.
Dans notre cas, nous chiffrons un ordinateur avec Windows 10 et le seul disque C: \\

Étape 1 - Cryptage de la section système


Exécutez Veracrypt, dans la fenêtre du programme principal, accédez à l'onglet Système et sélectionnez le premier élément de menu. Crypter la partition du système / lecteur (Chiffrer la section système / disque).

Étape 2 - Sélection du type de cryptage


Laisser le type par défaut Normal (Normal) Si vous souhaitez créer une section cachée ou un système d'exploitation caché, faites attention aux fonctionnalités supplémentaires de Veracrypt. Cliquez sur Suivant (ci-après)

Étape 3 - Zone de cryptage




Dans notre cas, il n'y a pas de valeur fondamentale pour chiffrer tout le disque ou uniquement la partition système, car nous n'avons qu'une seule partition sur le disque occupant tout espace libre. Il est possible que votre disque physique soit divisé en plusieurs sections, par exemple C: \\et RÉ: \\. Si oui et que vous voulez crypter les deux partitions, choisissez Chiffrer tout le lecteur (chiffrer tout disque).

Veuillez noter si vous avez installé plusieurs disques physiques, vous devrez crypter chacun d'eux séparément. Disque avec partition système à l'aide de cette instruction. Comment chiffrer le disque avec des données est écrit.

Sélectionnez si vous souhaitez chiffrer tout le disque ou uniquement la partition système, puis cliquez sur Suivant (ci-après).

Étape 4 - Cryptage des partitions cachées



Choisir Oui oui) Si votre appareil dispose de partitions cachées avec les utilitaires du fabricant d'ordinateurs et que vous souhaitez les chiffrer, il n'y a généralement aucun besoin.

Étape 5 - Nombre de systèmes d'exploitation



Nous ne désassserons pas le cas lorsque plusieurs systèmes d'exploitation sont installés sur l'ordinateur. Sélectionnez et cliquez sur Suivant (ci-après).

Étape 6 - Paramètres de cryptage



Sélectionnez des algorithmes de cryptage et de hachage si vous ne voulez pas choisir, laissez des valeurs AES. et SHA-512. Par défaut comme option la plus puissante.

Étape 7 - Mot de passe



Ceci est une étape importante, vous devez ici créer un mot de passe fiable qui sera utilisé pour accéder au système crypté. Nous vous recommandons de lire attentivement les recommandations des développeurs dans la fenêtre Assistant de création de volumes sur la manière de choisir un bon mot de passe.

Étape 8 - Sélection de données occasionnelle


Cette étape est nécessaire pour former une clé de cryptage basée sur le mot de passe saisi plus tôt que plus longtemps que vous déplacez la souris, plus les clés seront de manière fiable. Déplacer chaotiquement la souris au moins jusqu'à ce que l'indicateur devienne vert, puis cliquez sur Suivant (ci-après).

Étape 9 - Touches centrées



Cette étape informe que les clés de cryptage, la liaison (sel) et d'autres paramètres sont créées avec succès. Ceci est une étape d'information, cliquez sur Suivant (ci-après).

Étape 10 - Disque de récupération



Spécifiez le chemin d'accès dans lequel l'ISO sera enregistré de l'image du disque de récupération (disque de sauvetage). Cette image peut être nécessaire en cas de dommages au chargeur de démarrage Veracrypt, pendant que vous devez toujours entrer un mot de passe fidèle.


Enregistrez l'image du disque de récupération sur un support remplaçable (par exemple, un lecteur flash) ou écrivez-le sur un disque optique (recommandé) et appuyez sur Suivant (ci-après).

Étape 11 - Disque de récupération créé



Noter! Pour chaque partition système cryptée, vous avez besoin de votre disque de récupération. Assurez-vous de le créer et de la stocker sur des supports amovibles. Ne stockez pas le disque de récupération sur le même disque système crypté.

Seul le disque de récupération peut vous aider à déchiffrer des données en cas de défaillance technique et de problèmes matériels.

Étape 12 - Nettoyage Lieu de nettoyage



Le nettoyage de l'espace libre vous permet de supprimer définitivement des données prénoncées à distance du disque qu'il est possible de restaurer à l'aide de techniques spéciales (particulièrement pertinentes pour les disques durs magnétiques traditionnels).

Si vous cryptez le lecteur SSD, sélectionnez 1 ou 3 passages, nous recommandons 7 ou 35 passages pour les disques magnétiques.

Notez que cette opération est reflétée sur le temps de cryptage total de disque, pour cette raison, refusez-la si votre disque contenait des données distantes importantes avant.

Ne sélectionnez pas 7 ou 35 passes pour les disques SSD, la microscopie de puissance magnétique ne fonctionne pas dans le cas de SSD, il suffit de passer.

Étape 13 - Test de cryptage système



Effectuez le test de cryptage système et lisez le message que l'interface Veracrypt Loader est entièrement en anglais.

Shan 14 - Que faire si Windows ne charge pas



Découvrez, mais mieux Imprimer les recommandations en cas de Windows ne démarre pas après le redémarrage (cela se produit).

Cliquez sur D'ACCORD. Si vous lisez et avez compris le message.

Les exigences de confidentialité et de sécurité de l'ordinateur sont entièrement déterminées par la nature des données stockées dessus. C'est une chose. Si votre ordinateur sert de poste de divertissement et sur celui-ci, à l'exception de plusieurs jouets et dadphags avec des photos de votre chat préféré, il n'y a rien de plus différent - s'il existe des données sur le disque dur qui sont un secret commercial, potentiellement d'intérêt pour les concurrents.

La première "ligne de défense" est un mot de passe pour la connexion au système, qui est demandé à chaque fois que l'ordinateur est activé.

La prochaine étape de protection - droits d'accès au niveau du système de fichiers. Un utilisateur qui n'a pas de privilèges permissives lors de la tentative d'accès aux fichiers recevra une erreur.

Cependant, les méthodes décrites ont un inconvénient extrêmement significatif. Ils travaillent tous deux au niveau du système d'exploitation et peuvent relativement facilement contourner si vous avez un peu de temps et d'accès physique à l'ordinateur (par exemple, le démarrage à partir d'un lecteur flash USB, vous pouvez réinitialiser le mot de passe administratif ou modifier les autorisations de fichier). La confiance en la sécurité complète et la confidentialité des données ne peuvent être obtenues que si vous utilisez les réalisations de la cryptographie et de la fiabilité. Vous trouverez ci-dessous deux façons de cette protection.

La première méthode considérée aujourd'hui sera crédiguée de Cryptographie de Microsoft. Le cryptage, nommé BitLocker, est apparu pour la première fois sous Windows 8. Doit utiliser un dossier ou un fichier séparé ne fonctionnera pas, seul l'ensemble du cryptage de disque est disponible. De cela, en particulier, le fait que le disque système chiffrée ne peut pas être crypté (le système ne peut pas démarrer), stockez des données importantes dans les bibliothèques système du type «Mes documents» (elles sont localisées par défaut sur la section Système).
Pour activer le cryptage intégré, procédez comme suit:

  1. Ouvrez l'explorateur, faites cliquer avec le bouton droit de la souris sur le disque crypté et sélectionnez "Activer BitLocker".
  2. Marquez «Utilisez un mot de passe pour supprimer le verrouillage du disque», proposez-vous et double-cliquez sur le mot de passe répondant aux exigences de sécurité (longueur d'au moins 8 caractères, la présence de lettres minuscules et majuscules, il est souhaitable d'entrer au moins une spéciale $ -Sead) et cliquez sur le bouton Suivant. Nous ne considérerons pas la deuxième option de déverrouillage dans le cadre de cette note. Nous ne considérerons pas les lecteurs plus intelligents rares et sont utilisés dans des organisations avec leur propre service de sécurité de l'information.
  3. Dans le cas du mot de passe, le système propose de créer une clé de récupération spéciale. Il peut être attaché au compte Microsoft, à enregistrer dans un fichier ou simplement à taper sur l'imprimante. Sélectionnez l'une des manières et après avoir enregistré la touche, cliquez sur «Suivant». Cette clé doit être protégée des étrangers, car il s'agit d'une assurance de votre oubli, peut devenir une "porte arrière" à travers laquelle vos données fuient.
  4. Sur l'écran suivant, sélectionnez s'il est nécessaire de chiffrer tout le disque ou juste occupé. Le deuxième point est plus lent, mais plus fiable.
  5. Sélectionnez l'algorithme de cryptage. Si vous ne planifiez pas de migration de disque entre ordinateurs, choisissez un mode le plus récent plus résistant, sinon - Mode de compatibilité.
  6. Après avoir défini les paramètres, cliquez sur le bouton Démarrer de cryptage après que certaines données d'attente de votre disque soient cryptées de manière sécurisée.
  7. Après avoir quitté le système ou le redémarrage, le volume protégé deviendra inaccessible pour ouvrir des fichiers dont vous avez besoin pour entrer le mot de passe.

Diskcryptor

Le deuxième utilitaire cryptographique considéré aujourd'hui est DiskCryptor - une solution open source gratuite. Pour l'utiliser, utilisez les instructions suivantes:

  1. Téléchargez le programme d'installation du programme à partir du site officiel par référence. Exécutez le fichier téléchargé.
  2. Le processus d'installation est extrêmement simple, il est pressé plusieurs fois le bouton "Suivant" et le redémarrage final de l'ordinateur.

  3. Après le redémarrage, lancez le programme DiskCryptor dans le dossier avec le programme ou en cliquant sur le raccourci de bureau.
  4. Dans la fenêtre qui s'ouvre, cliquez sur le disque crypté et appuyez sur le bouton "Encrypyt".
  5. L'étape suivante, sélectionnez l'algorithme de chiffrement et décidez s'il faut effacer à partir du disque avant de chiffrer toutes les données (si vous ne prévoyez pas de détruire les informations, veillez à sélectionner «Aucun» dans la liste Mode Wipe).
  6. Entrez deux fois le mot de passe de déchiffrement (il est recommandé de proposer un mot de passe difficile, de sorte que dans le champ Note de mot de passe, il y avait une valeur d'au moins «élevée»). Puis cliquez sur "OK".
  7. Après une certaine attente, le disque sera crypté. Après le redémarrage ou la sortie d'un système pour y accéder, vous devrez démarrer l'utilitaire, cliquer sur le bouton "Mont" ou "Montage", entrez le mot de passe et cliquez sur "OK".

Le plus inconditionnel de cet utilitaire par rapport au mécanisme BitLocker est qu'il est possible de l'utiliser sur des systèmes issus de Windows 8 (même retiré du support Windows XP). Mais DiskCryptor a plusieurs minuss importants:

  • il n'y a pas de façons de restaurer l'accès à des informations cryptées (si vous avez oublié votre mot de passe, nous sommes garantis pour perdre vos données);
  • seul le déverrouillage est supporté en utilisant le mot de passe, l'utilisation de capteurs intelligents et biométriques n'est pas possible;
  • peut-être que le plus grand manque d'utilisation du diskcryptor est qu'un attaquant avec accès administratif au système sera en mesure de formater les outils standard de disque. Oui, cela ne recevra pas d'accès aux données, mais vous les perdrez.

Résumé Je peux dire que si l'ordinateur est installé sur l'ordinateur en commençant par Windows 8, il est préférable d'utiliser la fonctionnalité intégrée.

Avez-vous aimé l'article? Partager avec des amis: