phhsnews.com


phhsnews.com / 3 Alternatives au TrueCrypt désormais disparu pour votre chiffrement Besoins

3 Alternatives au TrueCrypt désormais disparu pour votre chiffrement Besoins


La fermeture dramatique de TrueCrypt en mai 2014 a choqué tout le monde. TrueCrypt était la recommandation de base pour un logiciel de chiffrement de disque complet, et les développeurs ont soudainement déclaré que le code n'était pas sécurisé et stoppaient le développement. Nous ne savons toujours pas exactement pourquoi TrueCrypt a été fermé. être sous la pression d'un gouvernement, ou peut-être simplement en avoir assez de le maintenir. Mais voici ce que vous pouvez utiliser à la place.

TrueCrypt 7.1a (Oui, Still)

Oui, le développement de TrueCrypt a été officiellement stoppé et sa page officielle de téléchargement a été supprimée. Les développeurs ont fait des déclarations disant qu'ils ne sont plus intéressés par le code, et que les développeurs tiers ne peuvent pas faire confiance pour le maintenir et le corriger correctement.

Cependant, Gibson Research Corporation soutient que TrueCrypt est toujours sûr à utiliser . TrueCrypt 7.1a est la dernière version réelle, publiée en Février 2012 et utilisée par des millions de personnes depuis lors. Le code open source de TrueCrypt fait actuellement l'objet d'un audit indépendant - travail qui a débuté avant la fermeture brutale - et la phase 1 de l'audit a été achevée sans que de gros problèmes aient été détectés. TrueCrypt est le seul logiciel à subir un audit indépendant comme celui-ci. Quand c'est fini, tous les problèmes trouvés peuvent être corrigés par la communauté dans une nouvelle branche du code TrueCrypt et TrueCrypt peut continuer. Le code de TrueCrypt est open-source, ce qui signifie que même les développeurs d'origine n'ont pas la capacité de l'empêcher de continuer. C'est l'argument de Gibson Research Corporation, de toute façon. D'autres, comme le comité à but non lucratif Committee To Protect Journalists, conseillent également que le code TrueCrypt soit toujours sûr à utiliser

RELATED:

Comment sécuriser les fichiers sensibles sur votre PC avec VeraCrypt Si vous optez Pour continuer à utiliser le code TrueCrypt standard, assurez-vous d'obtenir TrueCrypt 7.1a. Le site officiel propose TrueCrypt 7.2, qui empêche la création de nouveaux volumes cryptés. Il est conçu pour migrer vos données de TrueCrypt vers une autre solution. Et, plus important encore, assurez-vous d'obtenir TrueCrypt 7.1a à partir d'un emplacement fiable et vérifiez que les fichiers n'ont pas été falsifiés. Le projet Open Crypto Audit propose son propre miroir vérifié, et les fichiers peuvent également être acquis à partir du site Web de la GRC.

Si vous suivez cette route, l'ancien conseil d'utilisation de TrueCrypt s'applique toujours. Assurez-vous de garder un œil sur les résultats de l'audit TrueCrypt. Un jour, il y aura probablement un consensus autour d'un successeur de TrueCrypt. Les possibilités peuvent inclure CipherShed et TCnext, mais ils ne sont pas encore prêts.

VeraCrypt

VeraCrypt est un fork de TrueCrypt qui fait maintenant le tour en ligne. VeraCrypt est un fork de TrueCrypt, basé sur le code TrueCrypt

Le développeur Mounir Idrassi a expliqué les différences entre TrueCrypt et VeraCrypt. En résumé, les développeurs affirment qu'il a corrigé "tous les problèmes de sécurité graves et les faiblesses détectés jusqu'ici dans le code source" par le projet Open Crypto Audit, ainsi que diverses autres fuites de mémoire et débordements de buffer potentiels.

Contrairement à CipherShed et Projets de TCnext mentionnés ci-dessus, VeraCrypt a cassé la compatibilité avec le propre format de volume de TrueCrypt. À la suite de cette modification, VeraCrypt ne peut pas ouvrir les fichiers de conteneur TrueCrypt

. Vous devrez décrypter vos données et les re-chiffrer avec VeraCrypt Le projet VeraCrypt a augmenté le nombre d'itérations de l'algorithme PBKDF2, ajoutant une protection supplémentaire contre les attaques par force brute en les rendant plus lentes. Toutefois, cela ne vous aidera toujours pas si vous utilisez une phrase secrète faible pour crypter votre volume. Cela rend également plus long le démarrage et le décryptage des volumes cryptés. Si vous souhaitez plus de détails sur le projet, Idrassi en a récemment parlé à eSecurity Planet. VeraCrypt a maintenant vu son premier audit, qui a conduit le projet à résoudre divers problèmes de sécurité. Ce projet est sur la bonne voie Cryptage intégré de votre système d'exploitation

CONNEXES:

6 Systèmes d'exploitation populaires offrant le chiffrement par défaut

Les systèmes d'exploitation actuels ont pratiquement tous un chiffrement intégré - bien que le chiffrement intégré dans les éditions standard de Windows soit assez limité. Vous pouvez envisager d'utiliser le cryptage intégré de votre système d'exploitation plutôt que de vous fier à TrueCrypt. Voici ce que votre système d'exploitation a pour vous:

Windows 7 Édition Familiale / Windows 8 / Windows 8.1 : les versions Home et «Core» de Windows 8 et 8.1 ne possèdent pas de fonction de chiffrement intégral du disque, Voici l'une des raisons pour lesquelles TrueCrypt est devenu si populaire: 8 sur les nouveaux ordinateurs

: Windows 8.1 offre une fonctionnalité de «chiffrement de périphérique», mais seulement sur les nouveaux ordinateurs Windows 8.1 et répondant à des exigences spécifiques. Cela vous oblige également à télécharger une copie de votre clé de récupération sur les serveurs Microsoft (ou les serveurs de domaine de votre organisation), ce n'est donc pas la solution de chiffrement la plus sérieuse

  • Windows Professional : 8.1 - inclure le chiffrement BitLocker. Il n'est pas activé par défaut, mais vous pouvez l'activer vous-même pour obtenir le chiffrement complet du disque.
  • Remarque: Windows 7 Ultimate est requis pour BitLocker, car la version Pro ne l'inclut pas.
  • Mac OS X : les Mac incluent le chiffrement de disque FileVault. Mac OS X Yosemite vous permet de l'activer automatiquement lorsque vous configurez un nouveau Mac, et vous pouvez choisir de l'activer plus tard dans la boîte de dialogue Préférences Système. Linux : Linux offre une variété de cryptage les technologies. Les distributions Linux modernes intègrent souvent ce droit dans leurs programmes d'installation, offrant ainsi un cryptage complet sur disque pour votre nouvelle installation Linux. Par exemple, les versions modernes d'Ubuntu utilisent LUKS (Linux Unified Key Setup) pour crypter votre disque dur.
  • Les appareils mobiles ont aussi leur propre système de cryptage - même les Chromebooks ont du cryptage. Windows est la seule plate-forme qui nécessite encore des efforts pour protéger vos données avec un cryptage complet.


    Que faire si vous oubliez le mot de passe de votre iPhone ou de votre iPad

    Que faire si vous oubliez le mot de passe de votre iPhone ou de votre iPad

    Vous ne pouvez plus vous connecter à votre iPhone ou iPad? Si vous avez oublié le code PIN et n'avez pas configuré Touch ID sur un iPhone ou un iPad moderne, vous devrez réinitialiser votre téléphone ou votre tablette pour rétablir l'accès. Vous perdrez tout ce qui est stocké sur l'appareil lui-même, Bien que vous puissiez restaurer à partir de sauvegardes.

    (how-to)

    Android a un gros problème de sécurité, mais les applications antivirus ne peuvent pas beaucoup aider

    Android a un gros problème de sécurité, mais les applications antivirus ne peuvent pas beaucoup aider

    Oui, les appareils Android ont de sérieux problèmes de sécurité. Il y a des logiciels malveillants Android - principalement en dehors du Google Play Store. Le plus gros problème est que la plupart des appareils Android n'obtiennent pas de mises à jour de sécurité. Les applications antivirus Android ne sont pas une solution à ces problèmes.

    (how-to)