Guide de l'utilisateur TrueCrypt Sécurisez vos fichiers privés
Pour que vos données soient réellement protégées, vous devez les chiffrer. Vous ne savez pas comment commencer? Vous devez lire le manuel d'utilisation de TrueCrypt de Lachlan Roy et apprendre à utiliser le logiciel de chiffrement TrueCrypt..
Ce guide est disponible au téléchargement en format PDF gratuit. Téléchargez le Guide de l'utilisateur TrueCrypt: Sécurisez vos fichiers privés maintenant. N'hésitez pas à copier et à partager ceci avec vos amis et votre famille.Le cryptage est utilisé tout le temps, souvent même sans que vous vous en rendiez compte. Lorsque vous achetez quelque chose en ligne et effectuez une transaction, toutes vos informations sont fortement cryptées jusqu'à ce qu'elles atteignent l'autre extrémité, ce qui vous évite toute écoute par une tierce partie. Si vous utilisez des programmes de messagerie instantanée, vous pouvez créer un tunnel de cryptage pour garantir que seuls vous et la personne à qui vous parlez peuvent voir les messages.
Prendre plaisir!
§1. Introduction
§2-Qu'est-ce que le cryptage?
§3-Qu'est-ce que TrueCrypt??
§4-Installation et utilisation de TrueCrypt
§5-Autres bonnes habitudes de sécurité
§6. Conclusion
1. Introduction
L'évolution du marché des ordinateurs portables
Votre ordinateur portable a été volé.
Vous l'avez laissé là juste une seconde et il y avait beaucoup de monde autour de vous, mais vous êtes revenu et il était parti. Il faut un moment pour s'enfoncer.
Ses disparu.
Vient d'abord le choc initial, puis l'incrédulité. Peut-être que je viens de le déposer à côté de la chaise pour qu'il soit à l'écart ... Nope. Ce n'est pas là non plus. Il a été pris.
“Zut”, tu penses. “Je ne récupère pas ça.” Mais ce n'est pas si mal. C'était un vieil ordinateur portable, fidèle mais dû à la retraite.
Mais alors ça vous frappe.
Mon compte email.
Mes coordonnées bancaires.
Mes données personnelles et celles de tous mes amis et de ma famille.
Les rapports financiers pour mon entreprise.
Les photos de ma famille.
Je les ai tous sauvegardés, mais ce n'est pas le problème ici. Ils sont dans la nature, maintenant. Qui sait où ils pourraient se retrouver et qui pourrait les voir? Qui sait comment cette information pourrait être exploitée? Qu'est ce que je vais faire?
Le monde rétrécit autour de vous lorsque vous réalisez l'énormité de ce qui vient de se passer. Si seulement vous cryptiez vos données.
2. Qu'est-ce que le cryptage??
Le cryptage est le processus de protection des données en utilisant un algorithme pour le brouiller. Les données sont inintelligibles, indétectables, illisibles et irrécupérables sauf si une clé est utilisée pour inverser le cryptage ou décrypter les données..
Le cryptage est utilisé tout le temps, souvent même sans que vous vous en rendiez compte. Lorsque vous achetez quelque chose en ligne et effectuez une transaction, toutes vos informations sont fortement cryptées jusqu'à ce qu'elles atteignent l'autre extrémité, ce qui vous évite toute écoute par une tierce partie. Si vous utilisez des programmes de messagerie instantanée, vous pouvez créer un tunnel de cryptage pour garantir que seuls vous et la personne à qui vous parlez peuvent voir les messages.
Dans ce manuel, nous parlerons de chiffrement de fichier local, c'est-à-dire de chiffrer des fichiers sur un disque dur (ou de chiffrer l'intégralité du disque dur; nous en parlerons plus tard). Les fichiers sont en sécurité tant qu'ils sont conservés dans la zone cryptée.
2.1 Pourquoi ai-je besoin d'un cryptage??
Si vous avez des fichiers que vous ne voulez pas (ou ne pouvez pas vous permettre) que quelqu'un d'autre voie, alors vous avez une utilisation pour le cryptage de fichier. Son objectif est de garder les fichiers cachés et en sécurité.
2.2 Avantages du cryptage
Le principal avantage du cryptage de vos fichiers est de savoir que vos données seront protégées si votre ordinateur est volé. Dès que votre ordinateur est éteint, vous saurez que tous vos fichiers sont inaccessibles et peuvent en fait être verrouillés plus tôt en fonction du type et du niveau de cryptage que vous utilisez (plus sur cela plus tard).
Lorsque vous vendez votre ordinateur (ou que vous en disposez par d'autres moyens), il est toujours judicieux de vous assurer que vos données sont effacées de manière sécurisée afin d'empêcher la récupération des fichiers supprimés par quiconque se présentant devant l'ordinateur..
Le grand avantage du cryptage des données est que, sans la clé de décryptage, les données apparaissent sous forme de bruit aléatoire. À moins que la personne connaisse la clé de déchiffrement (ce qui est très improbable), vous pourriez aussi bien avoir déjà effacé le lecteur en toute sécurité..
2.3 Inconvénients du cryptage
Malheureusement, la force du cryptage est aussi sa faiblesse. Le cryptage permet de garder les personnes sans clé de décryptage. Le problème: si vous avez oublié le mot de passe qui vous inclut aussi. Une fois que les données sont cryptées et que vous perdez la clé, vous pouvez également avoir supprimé les fichiers en toute sécurité et vous ne les récupérez pas..
Bien que perdre des fichiers à jamais, c'est aussi un inconvénient du chiffrement: vous perdrez certaines performances de lecture / écriture lorsque vous travaillez avec des fichiers chiffrés (c'est-à-dire ouvrir des fichiers, les enregistrer et / ou les déplacer). Bien que cette diminution soit imperceptible lorsque vous travaillez avec quelques petits fichiers, travailler avec des milliers de petits fichiers ou quelques très gros prendra beaucoup plus de temps car chaque fichier est décrypté avant de pouvoir être utilisé..
Heureusement, TrueCrypt prend en charge la parallélisation (division des données entre les multiples cœurs des processeurs les plus récents), ce qui signifie que même dans ces circonstances, les baisses de performances sont minimisées..
3. Qu'est-ce que TrueCrypt??
TrueCrypt est un programme gratuit multiplate-forme (ce qui signifie qu'il fonctionne dans les distributions Windows, Mac OS X et Linux, y compris Ubuntu), que vous pouvez utiliser pour chiffrer vos données. Il est classé comme „Le logiciel OTFE (On The Fly Encryption), ce qui signifie qu’il crypte et déchiffre les fichiers au fur et à mesure que vous y accédez et les modifiez, et que tous les fichiers dans la zone de cryptage sont disponibles dès que vous entrez la clé..
3.1 Différents types de cryptage
Il existe trois principaux types de cryptage, chacun avec un niveau différent de difficulté technique à mettre en œuvre et avec ses propres avantages et inconvénients. Nous allons examiner chacun d’entre eux et, éventuellement, découvrir comment les configurer..
3.2 Disque virtuel crypté
Le disque virtuel crypté (VED) est le type de cryptage le plus rapide et le plus simple à configurer. Cela fonctionne en créant un fichier d'une taille spécifiée qui peut ensuite être monté. Fondamentalement, il agit comme un disque dur externe. Lorsque vous démontez le VED, les fichiers qu'il contient sont invisibles - seul le fichier VED lui-même est visible et apparaît sous forme de données aléatoires lorsqu'il est analysé au niveau matériel..
L'utilisation d'un disque virtuel crypté présente quelques inconvénients. La première est que, comme le fichier est son propre fichier discret qui est stocké dans un dossier comme n'importe quel autre fichier, il peut être assez visible et se distinguer facilement. Il est également facile de supprimer accidentellement le fichier et tous les fichiers qu'il contient. Cependant, être un fichier séparé a aussi l’avantage de pouvoir être facilement déplacé.
L’autre inconvénient principal d’un disque de chiffrement virtuel est que vous devez choisir la taille de votre choix lors de la création du fichier. Ce fichier ne peut pas être redimensionné facilement et occupe immédiatement la totalité de l'espace, ce qui peut poser problème si vous le rendez trop gros ou trop petit pour commencer. Trop volumineux, vous perdrez de l’espace disque; trop petit, et vous manquerez de place si vous allez stocker plus de documents.
Si vous utilisez Windows, il est possible de créer un VED dynamique. c’est-à-dire, un format qui commence petit et qui n’augmente que lorsque vous y ajoutez des fichiers. Cependant, un VED dynamique est beaucoup plus lent qu'un standard, n'est plus multi-plateforme et est beaucoup plus facile à détecter qu'il ne le serait autrement.
3.3 Chiffrement de partition / lecteur
Le chiffrement de partition / lecteur couvre un lecteur entier (ou une de ses partitions, si votre lecteur est divisé). C'est un peu plus compliqué à installer qu'un VED, mais il a ses propres récompenses. Par exemple, étant donné que le chiffrement couvre l’ensemble du disque dur, il est sans doute moins visible lorsqu’il parcourt des fichiers, et il est beaucoup plus difficile de supprimer accidentellement vos fichiers importants. Vous n'avez pas non plus à vous soucier de la taille d'un lecteur virtuel, car la partition entière est chiffrée..
Le gros inconvénient de chiffrer l’ensemble du lecteur est qu’il faut beaucoup de temps à l’installation, principalement parce que TrueCrypt doit créer des données aléatoires et les écrire sur l’ensemble du disque dur. Une autre chose à garder à l'esprit est que, parce que vous chiffrez le disque entier, vous ne pourrez plus l'utiliser sans la clé. Si vous perdez votre mot de passe, vous ne pourrez pas utiliser le lecteur sans tout perdre..
3.4 Cryptage du système
La dernière forme de cryptage principale va plus loin que le cryptage de vos données: elle crypte l’ensemble du système d’exploitation et toutes les données de cette partition, ce qui vous oblige à saisir votre mot de passe avant de vous connecter au système authentification de démarrage). Toutefois, ce type de cryptage via TrueCrypt est uniquement compatible avec Windows. N'ayez crainte, cependant! Les systèmes d'exploitation Mac OS X et la plupart des distributions Linux possèdent une forme de cryptage système intégrée au système d'exploitation lui-même. Ils doivent donc uniquement être activés dans les préférences système..
Le cryptage du système est le plus sûr, mais il est aussi le plus en jeu. Si vous perdez votre mot de passe, vous perdrez non seulement l'accès à vos données cryptées, mais également à vos applications et au reste de votre ordinateur. Cela convient si vous avez un autre système d'exploitation sur un lecteur ou une partition distinct (ou si vous avez un Linux Live CD), mais dans le cas contraire, vous serez bloqué sans votre ordinateur. Dans les deux cas, vous serez obligé d’effacer tout ce qui se trouve sur le lecteur et de tout réinstaller de nouveau..
Ce n'est pas un problème tant que vous écrivez votre mot de passe à quelques endroits afin de ne pas l'oublier, mais il est bon de garder à l'esprit.
L'autre élément à prendre en compte est que le cryptage du système d'exploitation est de loin le type de cryptage le plus complexe. Il sera donc beaucoup plus long à configurer que les autres et il est plus probable que quelque chose ne tourne pas rond. Cela impliquerait très probablement que le chargeur d'amorçage TrueCrypt (qui apparaît avant le démarrage de Windows et où vous entrez votre mot de passe pour déchiffrer le système) soit endommagé et ne parvient pas à se charger (et vous empêche de sortir du système)..
Dans cet esprit, TrueCrypt vous demande de créer un disque de secours que vous pouvez utiliser pour déchiffrer votre installation en cas de problème..
3.5 Quel type de cryptage me convient le mieux?
La grande majorité des utilisateurs voudront utiliser le disque virtuel chiffré ou crypter un lecteur ou une partition entière. Lequel est “meilleur” dépend de combien vous voulez chiffrer. Si vous ne disposez que de quelques Go ou moins de données sensibles, le chiffrement de tout un lecteur est inutile, d'autant plus qu'il est beaucoup plus difficile de déplacer les données chiffrées..
Il existe très peu de scénarios dans lesquels le cryptage de l'intégralité du système d'exploitation est le choix recommandé, en tenant compte du nombre de problèmes pouvant survenir et des conséquences en cas de perte du mot de passe. Si vous travaillez avec des données suffisamment sensibles pour exiger le chiffrement de l'ensemble du système d'exploitation, il est fort probable que vous ne les configuriez pas vous-même..
Pour résumer, vous feriez mieux d'utiliser un disque virtuel chiffré, sauf si vous avez beaucoup de données sensibles ou un très petit lecteur / partition, auquel cas vous pouvez aussi tout chiffrer..
4. Installation et utilisation de TrueCrypt
4.1 Télécharger TrueCrypt
La première chose à faire est de vous rendre sur la page de téléchargement de TrueCrypt à l’adresse http://www.truecrypt.org/downloads et de choisir le téléchargement correspondant au système d’exploitation utilisé..
Chaque plate-forme a un installateur légèrement différent. Pour Windows, vous téléchargez un fichier .exe qui représente le programme d'installation actuel. Pour OS X, vous téléchargez un fichier image .dmg que vous montez pour afficher le fichier du programme d’installation (qui est un fichier .pkg). Pour Linux, vous devez choisir la version 32 bits ou 64 bits (si vous ne savez pas ce que c'est, téléchargez la version 32 bits). Cela téléchargera un fichier .tar.gz (qui ressemble à un fichier .zip) qui contient le fichier d’installateur que vous pouvez extraire puis exécuter..
4.2 Installation de TrueCrypt
Le processus d’installation de TrueCrypt est très similaire pour Windows et OS X et consiste simplement à suivre les instructions affichées sur chaque écran. C'est comme installer n'importe quelle autre application, vous ne devriez donc pas avoir de problèmes.
Si vous utilisez Linux, le processus est un peu différent, mais il reste très simple. Une fois que vous avez extrait le programme d'installation quelque part (votre bureau, par exemple), vous verrez ceci:
Lorsque vous double-cliquez dessus, vous rencontrerez cette boîte de dialogue:
Évidemment, vous voulez le lancer, alors cliquez sur “Courir”.
Après cela, vous rencontrerez un programme d’installation en noir et blanc qui ressemble à ceci:
Suivez simplement les instructions comme vous le feriez avec un installateur normal. La seule chose qui mérite d'être mentionnée est que vous verrez ceci et deviendrez probablement confus pendant une seconde:
Détendez-vous, ce n'est pas désinstaller le programme dès que vous l'avez installé! Cela vous indique simplement ce que vous devez faire si vous souhaitez désinstaller TrueCrypt ultérieurement. Cliquez sur OK et vous verrez ceci, ce qui montre que vous avez correctement installé TrueCrypt:
C'est tout! Vous pouvez trouver TrueCrypt dans le menu Applications sous Accessoires:
4.3 Créer un disque virtuel crypté
Quelle que soit la plate-forme que vous utilisez, lorsque vous ouvrez TrueCrypt pour la première fois, cette fenêtre s'affiche (même si dans Ubuntu et Mac OS X, les lecteurs sont simplement des chiffres et non des lettres comme ceux-ci):
La première chose à faire est de créer un nouveau disque de chiffrement virtuel. Nous allons donc cliquer sur “Créer un volume”. Cela lancera l’assistant de création de volume TrueCrypt, qui nous guidera à travers les étapes nécessaires à la création du VED..
L'assistant ressemble à ceci:
Nous voulons créer un conteneur de fichier crypté, nous allons donc sélectionner cette option, puis cliquez sur “Suivant”. Ensuite, nous ferons en sorte que “Volume Truecrypt standard” est sélectionné puis cliquez sur “Suivant” encore.
Il est possible de créer un volume TrueCrypt caché, mais il existe très peu de raisons de vouloir en créer un (c'est-à-dire, à moins que vous ne soyez susceptible d'être extorsion pour les fichiers que vous cachez!). Si vous voulez en savoir plus, vous pouvez lire la documentation sur les volumes cachés sur le site Web TrueCrypt..
Nous sommes ensuite invités à sélectionner un emplacement et un nom pour le VED. Ici je l'ai appelé “Disque de chiffrement virtuel” et juste stocké dans le “Mes documents” dossier. Alors il est temps de cliquer “Suivant” encore!
Nous n'avons pas à nous soucier des options de cryptage - même les valeurs par défaut sont suffisamment sécurisées pour nos besoins! Les valeurs par défaut doivent être “AES” et “RIPEMD-160” pour les menus déroulants respectifs, mais cela n’a vraiment aucune importance. À l'étape suivante!
Nous allons maintenant choisir combien d’espace nous voulons allouer à notre VED. J'ai choisi de donner 250 Mo à celui-ci:
Après avoir cliqué sur “Suivant” Encore une fois, il est temps de choisir le mot de passe de notre VED. La longueur de notre mot de passe dépend de notre niveau de sécurité, mais nous devons pouvoir nous en souvenir! J'ai choisi un mot de passe complexe de 9 caractères (nous en parlerons plus tard), qui devrait être suffisamment sécurisé pour les données que je vais y stocker..
Une erreur apparaîtra si le mot de passe comporte moins de 20 caractères. ne vous inquiétez pas et continuez. En avant!
L’écran suivant vous permet de formater le volume et de générer les clés de chiffrement pour le VED. TrueCrypt utilise le mouvement de notre souris pour augmenter la force cryptographique des clés, alors assurez-vous de déplacer votre souris de manière aléatoire sur la fenêtre pendant un moment avant de cliquer sur “Format”. Quand c'est fini, vous verrez cette boîte de dialogue apparaître:
C'est tout! Votre VED est prêt à partir. La prochaine étape consiste à le monter, mais nous en reparlerons un peu plus tard..
4.4 Crypter un lecteur ou une partition
Tout comme pour créer un VED, la première étape consiste à cliquer sur “Nouveau volume” dans la fenêtre principale de TrueCrypt. Cependant, au lieu de sélectionner “Créer un conteneur de fichier crypté”, nous allons sélectionner “Crypter une partition non-système / lecteur” avant de cliquer sur le “Suivant” bouton.
Bien qu'il soit possible de créer un volume caché, nous allons simplement créer un volume crypté standard cette fois-ci. Assure-toi “Volume TrueCrypt standard” est sélectionné puis cliquez sur “Suivant” encore.
Nous devons maintenant choisir la partition que nous souhaitons formater. J'ai créé un lecteur virtuel pour cet exemple, je vais donc sélectionner celui-ci:
Après cela, nous devons choisir comment nous créons le volume. Cela revient essentiellement à savoir si vous souhaitez déjà chiffrer des données sur le lecteur ou si elles ont été fraîchement créées. J'ai déjà des fichiers sur cette partition, j'ai donc sélectionné le “Crypter la partition en place” option.
La prochaine étape consiste à choisir les options de cryptage. Comme avec le VED, nous n'avons pas vraiment besoin de modifier ces paramètres, car ils seront suffisamment sécurisés pour leur utilisation. Cliquez “Suivant” passer à autre chose.
Il est maintenant temps de choisir un nouveau mot de passe. Encore une fois, il ne sert à rien d'avoir un mot de passe ridiculement long si vous ne vous en souvenez pas (plus à ce sujet dans le „Sélection de la section des bons mots de passe ci-dessous). Une fois que vous avez entré et confirmé un mot de passe, cliquez sur “Suivant” encore.
Ici, nous générons les clés pour le cryptage. Déplacer la souris de manière aléatoire dans la fenêtre rend les touches plus puissantes. Assurez-vous donc de le faire avant de cliquer sur “Suivant”!
Si des données que vous avez supprimées du lecteur et que vous souhaitez irrécupérables, vous devez choisir un mode de nettoyage qui écrase les données brutes. Dans ce cas, il n'y a rien à écraser, je vais donc choisir l'option sans écraser, mais si vous souhaitez masquer des données, vous voudrez probablement choisir l'option à 3 passes. Il existe également des options à 7 et 35 passes, mais elles prendraient trop de temps pour en valoir la peine..
Nous sommes maintenant à la phase finale - il suffit de frapper “Crypter”! Vous obtiendrez une boîte de dialogue qui vous rappellera que vous ne pourrez plus accéder aux données tant que le lecteur n’est pas entièrement crypté. Il y a également un avertissement que si votre ordinateur s'arrête pour une raison quelconque sans lui donner une chance de faire une pause, vous allez presque certainement corrompre certaines des données que vous copiez (si vous êtes). Même si vous ne l'êtes pas, vous devrez également recommencer le processus de cryptage à partir de zéro..
Allez chercher une tasse de café - ça va prendre un moment. Une fois que vous avez fini de chiffrer le lecteur, quelques boîtes de dialogue supplémentaires apparaissent pour vous donner des instructions importantes concernant le montage du lecteur..
Une fois que vous avez pris ceux-ci à bord, vous serez accueilli avec la dernière fenêtre:
4.5 Monter et démonter des disques cryptés
Monter un disque crypté est assez simple. Nous allons d’abord regarder le montage d’un VED. Dans la fenêtre principale, nous cliquerons sur “Choisir le dossier… ” et sélectionnez le VED que nous avons créé plus tôt. Nous sommes ensuite invités à entrer le mot de passe pour l'archive. Ça va ressembler un peu à ça:
C'est tout! Une fois le mot de passe saisi, cliquez sur “D'accord”, le lecteur sera monté et ressemblera à n’importe quel autre disque dur:
Monter une partition cryptée est encore plus facile - il suffit de cliquer sur “Dispositifs à montage automatique” en bas de la fenêtre, ce qui nous donnera une boîte de dialogue pour entrer le mot de passe de la partition cryptée. Quand on clique “D'accord” il sera monté comme un lecteur de la même manière que le VED:
Quand vous avez fini de travailler avec les fichiers, retournez à la fenêtre principale de TrueCrypt et cliquez sur “Tout démonter”.
5. Autres bonnes habitudes de sécurité
5.1 Sélection de bons mots de passe
Il est très important que vous choisissiez de bons mots de passe pour que tout soit sécurisé. Il y a quelques points à garder à l'esprit lors de la sélection des mots de passe à utiliser. La première chose peut sembler évidente, mais il faut le dire: assurez-vous d’utiliser des mots de passe différents pour tout! Peu importe le niveau de sécurité de votre mot de passe. Si vous utilisez le même mot de passe pour tout et que quelqu'un réussit à l'apprendre, il aura accès à toute votre vie numérique. Ce n'est pas drôle.
Deuxièmement, votre mot de passe doit être sécurisé. Définir votre mot de passe comme “mot de passe” ou le nom de votre chat peut être facile à retenir, mais ce sont aussi les premières choses que quelqu'un essayant d'accéder à vos données va essayer.
Un bon mot de passe est facile à retenir, mais difficile à deviner ou à déchiffrer. Cela signifie que vous pouvez choisir l’une des deux routes suivantes:
• Optez pour un très, très long mot de passe. Par exemple, le mot de passe “TheRainInSpainStaysMainlyInThePlain” est de 35 caractères - assez long pour qu'aucun pirate informatique ne soit capable de le comprendre et essayer de le résoudre par la force (utiliser un ordinateur pour passer en revue toutes les combinaisons possibles) prendrait beaucoup trop de temps. Le seul problème est que certains sites Web ou programmes peuvent limiter le nombre de caractères que vous pouvez utiliser..
• Optez pour un mot de passe complexe. Ceux-ci doivent toujours contenir au moins 8 caractères, mais comprennent des majuscules et des minuscules, des chiffres et des symboles pour augmenter considérablement le nombre de combinaisons possibles pour un mot de passe plus court.. “NES + = 3ux” est un exemple de mot de passe complexe.
Personnellement, je préfère la route complexe, car il est plus rapide de taper. “Mais Lachlan!” Je vous entends dire, “Comment vais-je jamais trouver un mot de passe aléatoire avec des symboles et des chiffres, et encore moins m'en souvenir?”
Lorsque j'ai besoin d'un nouveau mot de passe, je trouve généralement une phrase facile à retenir, par exemple “Un pour tous et tous pour un”. Alors je prendrai la première lettre de chaque mot - “afoaofa”. Pour l'instant, ce n'est pas un mot de passe complexe, mais nous y arriverons.
Ensuite, nous pouvons changer le “une” pour “et” à un “Et” signe. Cela nous donne “afo & ofa”. Maintenant, nous avons besoin d'un nombre ou deux. Le numéro 4 ressemble à une majuscule “UNE”, afin que nous puissions changer l'un d'eux, et nous pouvons changer le mot “un” pour “1”. Faire que nous nous retrouvons avec “afo & 1f4”. Commencer à regarder mieux, n'est-ce pas?
Si on fait le premier “une” une majuscule (comme au début de la phrase), et ajouter quelques points de ponctuation au début et à la fin du mot de passe, nous aboutissons à quelque chose comme “!Afo & 1f4?”. Amusez-vous à essayer de casser ça! C'est quand même assez facile à retenir, cependant:
Tous pour un et un pour tous ->! Afo & 1f4?
Si vous ne vous sentez pas particulièrement créatif, vous pouvez toujours utiliser un générateur de mot de passe en ligne; J'ai personnellement trouvé le générateur de mots de passe de pctools.com comme étant le meilleur. Indépendamment du mot de passe que vous utilisez ou de la manière dont vous l'avez trouvé, il est judicieux de tester la force de votre mot de passe. passwordmeter.com est idéal pour ça.
5.2 Verrouillage de votre ordinateur et déconnexion des services
Il va sans dire qu'un mot de passe est inutile s'il n'est pas utilisé. Votre ordinateur peut être protégé par un mot de passe génial qui empêche les utilisateurs de se connecter. Mais que se passe-t-il si vous vous connectez puis vous quittez pour votre ordinateur pendant un certain temps? N'importe qui peut s'asseoir et accéder à n'importe lequel de vos fichiers (à moins que vous ne les ayez sur un disque virtuel crypté, c'est-à-dire!)
La solution rapide et simple consiste à verrouiller votre ordinateur lorsque vous le quittez et que vous vous rendez ailleurs. Si vous utilisez Windows, vous pouvez appuyer sur le bouton “les fenêtres” touche + L pour verrouiller votre écran; si vous utilisez Ubuntu, vous pouvez appuyer sur “Ctrl”+“Alt”+L.
Si vous utilisez un Mac, il n'y a pas de raccourci clavier, mais il est toujours possible de verrouiller votre écran. Vous pouvez le faire de plusieurs manières:
5.3 Verrouillage de l'économiseur d'écran
Allez simplement dans Préférences Système, cliquez sur “Sécurité”, puis sélectionnez la première option: “Exiger un mot de passe après le sommeil ou l'économiseur d'écran”. Vous pouvez sélectionner une période de temps avant que le mot de passe soit requis, allant d'un verrouillage immédiat à 4 heures. Si vous souhaitez verrouiller l’écran rapidement, vous pouvez définir l’un de vos “coins chauds” pour démarrer votre économiseur d'écran. Le réglage pour cela est sous “Exposer” dans les préférences système.
5.4 Fenêtre de connexion
Alternativement, vous pouvez aller dans les Préférences Système puis cliquer sur “Comptes”. Ensuite, sélectionnez “Options de connexion” vers le bas de la fenêtre et sélectionnez “Afficher le menu de changement rapide d'utilisateur”. Cela met une icône ou votre nom d'utilisateur dans la barre de menus. Vous pouvez cliquer dessus puis cliquer sur “Fenêtre de connexion… ” verrouiller votre écran.
Vous pouvez également définir le verrouillage de l'écran après la sortie de l'économiseur d'écran sur les autres systèmes d'exploitation. L'option se trouve généralement sous les paramètres de l'économiseur d'écran..
C'est très bien si vous utilisez votre propre ordinateur, mais que se passe-t-il si vous utilisez l'ordinateur d'un ami ou d'un ordinateur public?
Assurez-vous simplement que le navigateur ne mémorise aucun de vos mots de passe et que vous vous déconnectez lorsque vous avez terminé. De cette façon, il n’ya aucune chance que quelqu'un puisse accéder à vos données sans que vous le sachiez.!
6. Conclusion
Votre ordinateur portable a été volé.
Vous l'avez laissé là juste une seconde et il y avait beaucoup de monde autour de vous, mais vous êtes revenu et il était parti. Il faut un moment pour s'enfoncer.
Ses disparu.
Vient d'abord le choc initial, puis l'incrédulité. Peut-être que je viens de le déposer à côté de la chaise pour qu'il soit à l'écart ... Nope. Ce n'est pas là non plus. Il a été pris.
“Zut”, tu penses. “Je ne récupère pas ça.” Mais ce n'est pas si mal. C'était un vieil ordinateur portable, fidèle mais dû à la retraite.
Mais alors ça vous frappe.
Mon compte email.
Mes coordonnées bancaires.
Mes données personnelles et celles de tous mes amis et de ma famille.
Les rapports financiers pour mon entreprise.
Les photos de ma famille.
Je les ai tous sauvegardés, mais ce n'est pas le problème ici. Ils sont dans la nature, maintenant. Qui sait où ils pourraient se retrouver et qui pourrait les voir? Qui sait comment cette information pourrait être exploitée?
Mais attendez une seconde. Tous les fichiers de mon entreprise se trouvent sur un disque virtuel crypté, le reste se trouvant sur la seconde partition cryptée. J'ai verrouillé mon écran avant de le poser. Même s'ils parviennent à dépasser mon mot de passe complexe de 15 caractères, ils ne pourront pas accéder à mes données personnelles..
Je suppose que ce n'est pas si mal après tout.
Dieu merci, j'ai crypté mes données!
Lecture supplémentaire
- Comment créer des dossiers cryptés? Les autres utilisateurs ne peuvent pas afficher avec Truecrypt 7? Comment créer des dossiers cryptés? Les autres utilisateurs ne peuvent pas afficher avec Truecrypt 7 Comment créer des dossiers cryptés?
- Cryptez votre clé USB avec Truecrypt 6.0 Cryptez votre clé USB avec Truecrypt 6.0 Cryptez votre clé USB avec Truecrypt 6.0 En savoir plus
- Comment créer une partition véritablement cachée avec TrueCrypt 7 Comment créer une partition véritablement cachée avec TrueCrypt 7 Comment créer une partition véritablement cachée avec TrueCrypt 7 Plus d'info
- 5 façons de chiffrer vos fichiers en toute sécurité dans le cloud 5 façons de chiffrer vos fichiers en toute sécurité dans le cloud 5 façons de chiffrer vos fichiers en toute sécurité dans le cloud Vos fichiers peuvent être cryptés en transit et sur les serveurs du fournisseur de cloud, mais l'entreprise de stockage en nuage peut décryptez-les - et toute personne ayant accès à votre compte peut voir les fichiers. Côté client… En savoir plus
Guide publié: juin 2011
Explorer plus sur: Encryption, MakeUseOf Guides.