Accueil > Hacking > Pourquoi et comment protéger votre vie numérique avec VeraCrypt ?

Pourquoi et comment protéger votre vie numérique avec VeraCrypt ?

Dans cet article, vous allez apprendre à protéger simplement vos fichiers à l’aide de l’utilitaire VeraCrypt, qui vous permettra de les chiffrer au moyen de puissants algorithmes de chiffrement tels que AES ou Serpent.

Pas la peine de travailler sur un projet top-secret pour avoir besoin de chiffrer vos fichiers, tout le monde (vous y compris) devrait le faire pour un tas de raison :

  • Si l’on vous vole votre ordinateur dans le métro, personne ne pourra voir vos photos/documents perso s’ils sont chiffrés ;
  • Si vous partagez parfois votre ordinateur avec des amis ou de la famille, il leur sera impossible d’accéder à vos fichiers chiffrés ;
  • Si votre ordinateur est infecté par un virus, vos conteneurs chiffrés ont moins de chance d’être piratés que le reste de vos dossiers ;
  • Si vous êtes cadre/entrepreneur/salariés et que vous travaillez avec des documents importants (votre prochain projet secret, des données clients très sensibles, …).
  • Si vous n’êtes pas friand de la NSA et de toutes les agences d’espionnage gouvernementales, vous pourriez apprécier de chiffrer vos documents.
  • Si vous êtes la cible d’une information judiciaire on ne l’espère pas, surtout si vous êtes effectivement coupable, mais vous pourriez vouloir cacher certains documents privés.
  • Chiffrer vos documents vous incitera à améliorer de manière globale votre “hygiène informatique” en chiffrant toutes vos communications petit à petit.

A la fin de l’article, nous verrons également une vraie technique d’espion, plus avancée, qui vous permettra de protéger vos données sensibles même si un tiers vous force à lui fournir le mot de passe (qu’il s’agisse d’une personne violente, très menaçante ou tout simplement de la justice).

VeraCrypt est un utilitaire vous permettant de créer ce qu’on appelle des “conteneurs virtuels”. Ces conteneurs se comportent de manière similaire à une clé USB que brancheriez sur votre ordinateur, à quelques exceptions près.

  1. Ils sont stockés sous la forme d’un fichier sur votre disque dur.
  2. Ils ont besoin d’être montés pour être utilisés. “Monter un conteneur virtuel” signifie faire en sorte que l’ordinateur le considère comme un périphérique externe. Il apparaîtra dans votre poste de travail de la même manière qu’une clef USB, etc…
  3. Ces conteneurs requièrent un mot de passe pour être montés et utilisés.
veracrypt
Un conteneur VeraCrypt monté se présente et s’utilise de la même manière qu’une clé USB.

Le principe de base est donc le suivant : vous créez un conteneur virtuel, dans lequel vous placez les fichiers que vous désirez protéger. Lorsque vous avez fini de les utiliser, vous démontez le conteneur afin que plus personne ne puisse y accéder.

Créez votre premier conteneur en 6 étapes simples

Vous aurez tout d’abord besoin du logiciel. Celui-ci est téléchargeable gratuitement depuis le site officiel (bouton violet sur la droite). VeraCrypt est disponible pour Windows, Mac et Linux.

Télécharger VeraCrypt

1424625834_ark2

1. Créer votre conteneur

Une fois installé, lancez VeraCrypt et cliquez sur le bouton Create volume.  Laissez cochée l’option par défaut (Create an encrypted file container), puis passez à l’étape suivante. On vous demande maintenant de choisir entre un conteneur standard (Standard volume) et un conteneur caché (Hidden volume). Sélectionnez le conteneur standard, nous verrons plus loin dans cet article ce qu’est un conteneur caché, et à quoi il sert.

2. Enregistrer le conteneur

Vous devez ensuite choisir le fichier dans lequel sera enregistré votre conteneur. Cela importe peu, vous pouvez par exemple l’enregistrer dans vos documents avec le nom que vous désirez.

3. Choisir l’algorithme de chiffrement

La prochaine étape vous permet de sélectionner l’algorithme de chiffrement à utiliser. Celui proposé par défaut est AES, et convient parfaitement dans la plupart des cas. Il s’agit de l’un des algorithmes de chiffrement les plus utilisés et les plus sûrs existant de nos jours, du moment qu’il est  bien utilisé (et vous n’avez pas à vous inquiéter, VeraCrypt en fait bon usage).

4. Renseigner la taille du conteneur

Renseignez ensuite la taille de votre conteneur. Attention à ce que votre disque dur aie au moins autant d’espace libre bien sûr.

5. Définissez un bon mot de passe

Vient ensuite le choix du mot de passe à l’aide duquel le conteneur doit être chiffré. Ce mot de passe est primordial. Si vous choisissez un mot de passe facile à deviner, quelqu’un ayant des relations assez proches avec vous pourrait le trouver ; si vous en choisissez un trop court, des outils spécialisés pourraient permettre à une personne mal intentionnée d’essayer toutes les combinaisons possibles (bruteforce) avec succès.

Bien heureusement, cette dernière méthode n’est pas efficace pour les mots de passe d’une longueur raisonnable. Voici quelques exemples de mots de passe, et le temps moyen qu’il faudrait à un PC de bureau classique pour le deviner en essayant tous les mots de passe possibles.

  • abcd123 – Instantanément !
  • christophe – 9 heures
  • Christophe – Un an (notez la majuscule qui fait la différence !)
  • Christophe42 – 25 mille ans
  • %42&BAsdRoN()!$ – 157 milliards d’année

Vous pouvez utiliser le site “How Secure is my Password” afin d’estimer le temps nécessaire à un pirate pour casser votre mot de passe.

De manière générale, un bon mot de passe doit être suffisamment long (minimum 15 caractères) et contenir des lettres majuscules et minuscules ainsi que quelques symboles spéciaux. En plus de ça, il devrait être unique. C’est une très mauvaise habitude d’utiliser le même mot de passe de partout. Vous pouvez utiliser un gestionnaire de mot de passe comme Keepass pour générer des mots de passe sûrs sans avoir peur de les oublier.

VeraCrypt vous propose, sous le champ du mot de passe, une option Use keyfiles. Celle-ci vous permet de ne pouvoir monter le volume qu’en fournissant un certain fichier, appelé un fichier-clé. Il s’agit donc d’une sécurité supplémentaire que vous pouvez activer (elle ne remplace pas le mot de passe). Voici deux exemples d’utilisation.

  • Déposer le fichier-clé sur une clé USB que vous garderez sur vous (et ne pourriez donc monter le volume qu’en branchant cette clé USB sur votre ordinateur)
  • Comme le fichier-clé peut avoir n’importe quel format, utilisez par exemple un MP3 de votre bibliothèque musicale !

Le fichier-clé que vous utilisez (un morceau de musique, une photo…) ne sera pas altéré de quelque manière que ce soit par tout cela.

veracrypt3
Utilisation d’un fichier-clé pour chiffrer votre conteneur, en plus d’un mot de passe.

Notez que l’utilisation d’un fichier-clé est facultative, et que vous avez la possibilité d’en définir plusieurs.

veracrypt4 copy
Définition d’un fichier-clé. (Cliquez pour agrandir)

 6. Terminez la création du conteneur

L’écran suivant vous demande quelque chose qui peut paraître un peu déroutant : bouger votre souris dans la fenêtre de manière aléatoire ! Je n’entrerai pas dans les détails, mais cela permet simplement à VeraCrypt de générer des nombres presque parfaitement aléatoires (ce qu’un ordinateur a, étonnamment, beaucoup de mal à faire tout seul) et d’augmenter ainsi la puissance du chiffrement.

Les options concernant le type du système de fichiers du conteneur ne devraient pas vous concerner, sauf si vous avez des besoins techniques spécifiques.

Après avoir cliqué sur le bouton Format, VeraCrypt s’emploiera à créer votre conteneur, ce qui peut prendre un peu de temps selon sa taille. Pour vous occuper, profitez-en pour jeter un oeil à notre dernier article : Les 3 virus informatiques les plus incroyables de ces 30 dernières années.

Comment utiliser votre conteneur ?

Vous devriez trouver le fichier du conteneur à l’emplacement que vous avez choisi lors de son installation. Lancez VeraCrypt, et utilisez-le pour ouvrir le fichier du conteneur. Entrez votre mot de passe et sélectionnez un fichier-clé si besoin est. Vous devriez maintenant voir votre conteneur apparaître dans la liste de vos périphériques externes, comme si vous veniez de brancher une clé USB !

veracrypt6
Monter un volume VeraCrypt en utilisant un mot de passe et optionnellement un fichier-clé. (Cliquez pour agrandir)

N’oubliez pas de démonter votre conteneur une fois que vous avez fini de vous en servir ! Pour cela rendez-vous sur l’interface principale de VeraCrypt, sélectionnez votre conteneur dans la liste, puis cliquez sur le bouton Dismount.

VeraCrypt possède une option intéressante permettant d’automatiquement démonter le conteneur s’il n’a pas été utilisé pendant un certain laps de temps. Pour l’activer, rendez-vous dans Settings > Preferences, cochez la case Auto-dismount volume after no data has been written to it for, et entrez le temps que vous désirez dans le champ correspondant.

La technique d’espion : utiliser des conteneurs cachés

VeraCrypt offre une fonctionnalité un peu plus avancée et très puissante, que nous allons voir comment utiliser : les conteneurs cachés.

Mettons-nous en situation. Vous possédez des fichiers sensibles enfermés dans un conteneur VeraCrypt. Ces fichiers intéressent beaucoup une certaine personne, qui d’une manière ou d’une autre vous contraint à lui révéler le mot de passe du conteneur. Que faire contre cela ? Vous ne pourriez certainement pas faire grand chose face à une injonction judiciaire ou à une agression physique…

La solution que propose VeraCrypt est la suivante : cacher un conteneur dans un autre. Le conteneur extérieur contient des données qui paraissent sensibles, et le conteneur caché à l’intérieur contient les vraies données sensibles.

Les deux conteneurs sont chiffrés à l’aide d’un mot de passe différent, et selon le mot de passe entré lors du déchiffrement du conteneur extérieur,  l’un ou l’autre est automatiquement monté. Il est impossible pour un extorseur de savoir si les données révélées sont les bonnes, tout comme il lui est impossible de savoir si un conteneur contient un conteneur caché.

Typiquement, nous pourrions mettre des numéros de cartes bancaires et des mots de passe peu importants sur le premier conteneur, et les informations réellement sensibles sur le conteneur caché.

veracrypt5
Schéma d’un conteneur caché. Le conteneur extérieur contient les données faussement sensibles, tandis que le conteneur caché contient les vraies données critiques.

 

Comment créer votre conteneur caché ?

Lancez VeraCrypt et créez un nouveau conteneur. Cette fois, sélectionnez l’option Hidden volume. Vous pouvez ensuite choisir si vous voulez utiliser un conteneur extérieur existant ou en créer un nouveau. Si vous désirez en créer un nouveau, les étapes à suivre sont dans un premier temps les mêmes que décrites plus haut.

Une fois arrivé à l’écran Outer Volume Contents (Contenu du conteneur extérieur), vous devrez copier les fichiers faussement sensibles dans le conteneur extérieur (vous pouvez l’ouvrir avec le bouton Open outer volume). Après que le conteneur caché aura été créé à l’intérieur du conteneur extérieur, il y aura une précaution à prendre si vous désirez réécrire des données sur ce dernier (le conteneur extérieur) au risque d’écraser des données du conteneur caché. Nous verrons cela un peu plus bas. Vous pourrez en revanche lire les données déjà présentes dessus sans aucun risque.  Les données contenues dans le conteneur caché peuvent bien entendu être manipulées à votre guise.

Une fois que vos données faussement sensibles auront été copiées dans le conteneur extérieur, cliquez sur Next pour débuter la création du conteneur caché.

Les options sont très similaires aux précédentes. La taille du conteneur caché doit être inférieure à celle du conteneur extérieur, puisque ce dernier le contient. Vous devrez choisir un mot de passe différent de celui utilisé pour le conteneur extérieur.

Une fois la création du conteneur caché terminée, vous pourrez monter votre conteneur ; selon le mot de passe que vous utiliserez pour le montage, ce seront les fichiers du conteneur extérieur ou ceux du conteneur caché qui seront affichés ! Rappelez-vous que si vous êtes forcé à donner un mot de passe, ce sera celui du conteneur extérieur qu’il faudra révéler.

Si vous désirez par la suite ajouter ou modifier des données présentes dans le conteneur extérieur, il y a une option à activer lors du montage. Celle-ci assure qu’aucune donnée écrite dans le conteneur extérieur ne risque d’endommager le conteneur caché. Après avoir sélectionné votre conteneur pour le monter, cliquez sur le bouton Mount options, puis cochez la case Protect hidden volume against damage caused by writing to outer volume. Vous devrez entrer le mot de passe du conteneur caché (et d’éventuels fichiers-clé) pour que VeraCrypt puisse calculer sa taille, et ainsi savoir comment il peut écrire des données sur le conteneur extérieur sans endommager le conteneur caché.


J’espère que cet article vous aura été utile. J’en profite pour vous rappeler que vous ne devriez jamais confier des données risquant de mettre votre vie en péril à aucun logiciel ou système informatique, peu importe le niveau de sécurité que celui-ci est censé vous fournir.

Ressources

Stéphane

Stéphane Paton

Auteur turbulent, et fondateur de l'Institut Pandore. Je me lasse de tout, sauf d'apprendre et de dire des gros mots. J'écrivais sous pseudonyme (Félix Boussa et Charles Cohle).

12 commentaires

    • Non, aucun risque. Les fichiers sont cryptés et inclus dans le fichier du conteneur, et seul l’algorithme utilisé par VeraCrypt avec le bon mot de passe permettra d’y accéder.

  • Un peu nul dans le monde du cryptage et totalement débutant avec le module VeraCrypt

    J’ai créé un conteneur que j’ai appelé Crypt test
    J’ai choisi pour sa taille 50 giga
    J’ai réussi à le créer et bref …

    Jme pose deux questions auxquelles je n’ai pas de réponse …

    1/ Comment faire l’inverse => supprimer le conteneur créer ? (car il comptabilise les 50 gigas sur mon ptit disque dur)

    2/ si le fichier qu’a créé conteneur qui dans mon cas s’appelle CryptTest est supprimé et mis à la corbeille que se passe-t-il ?
    Les informations sont perdues …

    Qu’elle est la bonne manipulation à suivre pour bien sécuriser ses fichiers

  • 1/ Pour supprimer le conteneur créé, il te suffit de supprimer le fichier correspondant puis de vider ta corbeille.

    2/ Si le fichier du conteneur est détruit, il devient impossible d’accéder aux données qu’il contenait.

    Bonne soirée !

    • Parfaitement, si un pirate supprime le conteneur vous perdrez tous les fichiers qu’il contient. VeraCrypt vise à vous protéger contre des accès indésirables à vos fichiers, en aucun cas contre des pertes de données. Il est essentiel d’avoir une bonne stratégie de sauvegarde en cas de coup dur (disque dur qui lâche, vol de l’ordinateur, fausse manipulation, etc.). Il y a de très bons services Cloud pour cela (par exemple HubIC, made in France et 25 Go gratuits / 10 To pour 50e/an).

  • Bonsoir, pour répondre à ilinger et par la même occasion voir ce que tu pense de ceci : créer un conteneur et le placer sur un nuage (cloud) comme Dropbox, déjà il faudra que “quelqu’un” ai accès au nuage ce qui ne sera pas évident et dans ce cas on peut perdre son ordi de quelques façon que ce soit on pourra toujours de n’importe quel “ordi” avoir accès au nuage donc au conteneur. Si j’ai oublié ou dit quelque chose de faux merci de me le préciser. Bonne soirée.

  • Bonjour,

    Je veux creer un conteneur sur une clé USB formatée en NTFS. Elle fait 16 GB.
    J’ai suivi pas à pas la procédure jusqu’à renseigner la taille du fichier conteneur ; et là, impossible d’aller plus loin. VeraCrypt n’accepte que je saisisse une taille de 14GB (il m’annonce 14,86 GB de dispo sur ma clé) en me disant que les volumes en FAT32 ne peuvent être supérieurs à 4GB !!! J’ai essayé donc en ne mettant que 4GB en taille, idem, même message.
    Quelqu’un peut-il m’aider ??? Je n’ai rien trouvé sur les forums.
    Merci d’avance.

Stéphane

Stéphane Paton

Auteur turbulent, et fondateur de l'Institut Pandore. Je me lasse de tout, sauf d'apprendre et de dire des gros mots. J'écrivais sous pseudonyme (Félix Boussa et Charles Cohle).

Refaites le monde avec nous