phhsnews.com


phhsnews.com / 3 Alternatives au TrueCrypt désormais disparu pour votre chiffrement Besoins

3 Alternatives au TrueCrypt désormais disparu pour votre chiffrement Besoins


La fermeture dramatique de TrueCrypt en mai 2014 a choqué tout le monde. TrueCrypt était la recommandation de base pour un logiciel de chiffrement de disque complet, et les développeurs ont soudainement déclaré que le code n'était pas sécurisé et stoppaient le développement. Nous ne savons toujours pas exactement pourquoi TrueCrypt a été fermé. être sous la pression d'un gouvernement, ou peut-être simplement en avoir assez de le maintenir. Mais voici ce que vous pouvez utiliser à la place.

TrueCrypt 7.1a (Oui, Still)

Oui, le développement de TrueCrypt a été officiellement stoppé et sa page officielle de téléchargement a été supprimée. Les développeurs ont fait des déclarations disant qu'ils ne sont plus intéressés par le code, et que les développeurs tiers ne peuvent pas faire confiance pour le maintenir et le corriger correctement.

Cependant, Gibson Research Corporation soutient que TrueCrypt est toujours sûr à utiliser . TrueCrypt 7.1a est la dernière version réelle, publiée en Février 2012 et utilisée par des millions de personnes depuis lors. Le code open source de TrueCrypt fait actuellement l'objet d'un audit indépendant - travail qui a débuté avant la fermeture brutale - et la phase 1 de l'audit a été achevée sans que de gros problèmes aient été détectés. TrueCrypt est le seul logiciel à subir un audit indépendant comme celui-ci. Quand c'est fini, tous les problèmes trouvés peuvent être corrigés par la communauté dans une nouvelle branche du code TrueCrypt et TrueCrypt peut continuer. Le code de TrueCrypt est open-source, ce qui signifie que même les développeurs d'origine n'ont pas la capacité de l'empêcher de continuer. C'est l'argument de Gibson Research Corporation, de toute façon. D'autres, comme le comité à but non lucratif Committee To Protect Journalists, conseillent également que le code TrueCrypt soit toujours sûr à utiliser

RELATED:

Comment sécuriser les fichiers sensibles sur votre PC avec VeraCrypt Si vous optez Pour continuer à utiliser le code TrueCrypt standard, assurez-vous d'obtenir TrueCrypt 7.1a. Le site officiel propose TrueCrypt 7.2, qui empêche la création de nouveaux volumes cryptés. Il est conçu pour migrer vos données de TrueCrypt vers une autre solution. Et, plus important encore, assurez-vous d'obtenir TrueCrypt 7.1a à partir d'un emplacement fiable et vérifiez que les fichiers n'ont pas été falsifiés. Le projet Open Crypto Audit propose son propre miroir vérifié, et les fichiers peuvent également être acquis à partir du site Web de la GRC.

Si vous suivez cette route, l'ancien conseil d'utilisation de TrueCrypt s'applique toujours. Assurez-vous de garder un œil sur les résultats de l'audit TrueCrypt. Un jour, il y aura probablement un consensus autour d'un successeur de TrueCrypt. Les possibilités peuvent inclure CipherShed et TCnext, mais ils ne sont pas encore prêts.

VeraCrypt

VeraCrypt est un fork de TrueCrypt qui fait maintenant le tour en ligne. VeraCrypt est un fork de TrueCrypt, basé sur le code TrueCrypt

Le développeur Mounir Idrassi a expliqué les différences entre TrueCrypt et VeraCrypt. En résumé, les développeurs affirment qu'il a corrigé "tous les problèmes de sécurité graves et les faiblesses détectés jusqu'ici dans le code source" par le projet Open Crypto Audit, ainsi que diverses autres fuites de mémoire et débordements de buffer potentiels.

Contrairement à CipherShed et Projets de TCnext mentionnés ci-dessus, VeraCrypt a cassé la compatibilité avec le propre format de volume de TrueCrypt. À la suite de cette modification, VeraCrypt ne peut pas ouvrir les fichiers de conteneur TrueCrypt

. Vous devrez décrypter vos données et les re-chiffrer avec VeraCrypt Le projet VeraCrypt a augmenté le nombre d'itérations de l'algorithme PBKDF2, ajoutant une protection supplémentaire contre les attaques par force brute en les rendant plus lentes. Toutefois, cela ne vous aidera toujours pas si vous utilisez une phrase secrète faible pour crypter votre volume. Cela rend également plus long le démarrage et le décryptage des volumes cryptés. Si vous souhaitez plus de détails sur le projet, Idrassi en a récemment parlé à eSecurity Planet. VeraCrypt a maintenant vu son premier audit, qui a conduit le projet à résoudre divers problèmes de sécurité. Ce projet est sur la bonne voie Cryptage intégré de votre système d'exploitation

CONNEXES:

6 Systèmes d'exploitation populaires offrant le chiffrement par défaut

Les systèmes d'exploitation actuels ont pratiquement tous un chiffrement intégré - bien que le chiffrement intégré dans les éditions standard de Windows soit assez limité. Vous pouvez envisager d'utiliser le cryptage intégré de votre système d'exploitation plutôt que de vous fier à TrueCrypt. Voici ce que votre système d'exploitation a pour vous:

Windows 7 Édition Familiale / Windows 8 / Windows 8.1 : les versions Home et «Core» de Windows 8 et 8.1 ne possèdent pas de fonction de chiffrement intégral du disque, Voici l'une des raisons pour lesquelles TrueCrypt est devenu si populaire: 8 sur les nouveaux ordinateurs

: Windows 8.1 offre une fonctionnalité de «chiffrement de périphérique», mais seulement sur les nouveaux ordinateurs Windows 8.1 et répondant à des exigences spécifiques. Cela vous oblige également à télécharger une copie de votre clé de récupération sur les serveurs Microsoft (ou les serveurs de domaine de votre organisation), ce n'est donc pas la solution de chiffrement la plus sérieuse

  • Windows Professional : 8.1 - inclure le chiffrement BitLocker. Il n'est pas activé par défaut, mais vous pouvez l'activer vous-même pour obtenir le chiffrement complet du disque.
  • Remarque: Windows 7 Ultimate est requis pour BitLocker, car la version Pro ne l'inclut pas.
  • Mac OS X : les Mac incluent le chiffrement de disque FileVault. Mac OS X Yosemite vous permet de l'activer automatiquement lorsque vous configurez un nouveau Mac, et vous pouvez choisir de l'activer plus tard dans la boîte de dialogue Préférences Système. Linux : Linux offre une variété de cryptage les technologies. Les distributions Linux modernes intègrent souvent ce droit dans leurs programmes d'installation, offrant ainsi un cryptage complet sur disque pour votre nouvelle installation Linux. Par exemple, les versions modernes d'Ubuntu utilisent LUKS (Linux Unified Key Setup) pour crypter votre disque dur.
  • Les appareils mobiles ont aussi leur propre système de cryptage - même les Chromebooks ont du cryptage. Windows est la seule plate-forme qui nécessite encore des efforts pour protéger vos données avec un cryptage complet.


    Comment partager une connexion Internet avec d'autres ordinateurs

    Comment partager une connexion Internet avec d'autres ordinateurs

    Vous cherchez un moyen rapide de partager votre connexion Internet avec les autres autour de vous? Ces jours-ci, cela n'est utile que dans une poignée de situations. Personnellement, je n'ai utilisé qu'une connexion Internet partagée dans une voiture avec un ami qui avait un ordinateur portable connecté à son smartphone.Mon

    (How-to)

    Pourquoi votre iPhone ou iPad dit-il

    Pourquoi votre iPhone ou iPad dit-il "Ce câble ou accessoire n'est pas certifié"

    Les iPhones et iPad d'Apple utilisent leur propre connecteur Lightning pour charger et transmettre des données. Vous pouvez acheter des câbles et des accessoires tiers, mais ils doivent être certifiés. Si un câble ou un accessoire n'a pas été certifié par Apple, un message d'avertissement s'affiche lorsque vous le connectez.

    (how-to)