2/ Comment s installe TrueCrypt? (sous Windows)



Documents pareils
PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )

TrueCrypt : installation et paramétrage

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

INSTALLATION CONFIGURATION D OWNCLOUD. La réponse informatique

Ophcrack - Windows XP/Vista

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

OUTIL DE CRYPTAGE ET DE COMPRESSION

AVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS

GROOBAX. cliquer sur le «G» Cliquer sur «options» Sélectionner le dossier qui contiendra les paramètres => Cliquer A chercher le dossier créé en 2/

Installation d'une galerie photos Piwigo sous Microsoft Windows.

Manuel d utilisation du logiciel Signexpert Paraph

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

Utilisez Toucan portable pour vos sauvegardes

Mise en route de Cobian Backup

L assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X Yosemite

Mes documents Sauvegardés

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél ,

Tutoriel : Utiliser Time Machine pour sauvegarder ses données

INSTALL ATION D UNE D I S T RIBUTION

Procédure de restauration F8. Série LoRdi 2012 à Dell V131 V3360 L3330

Au préalable, nous nous plaçons dans l espace au sein duquel nous allons créer notre raccourci vers l ENTG.

Comment installer la configuration des salles sur son ordinateur personnel?

1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus :

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits

Cours LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

INSTALLATION ET PRISE EN MAIN

Sauvegarde d'une base de données SQL Server Express 2005

Boot Camp Guide d installation et de configuration

Notice de fonctionnement DVR H Méthode de Visionnage ESEENET

Direction des Systèmes d'information

Connected to the FP World

Protéger une machine réelle derrière une machine virtuelle avec pfsense

Service de lettre électronique sécurisée de bpost. Spécificités techniques

Première édition en format électronique. Parallels Desktop 7 pour Mac OS X.

Tutorial Terminal Server sous

Organiser vos documents Windows XP

INSTALLATION DE L AGENT CT EASY BACKUP LAN REV 1.0/

Installation d'une machine virtuelle avec Virtualbox

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P

Leçon N 4 Sauvegarde et restauration

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Tutoriel déploiement Windows 7 via serveur Waik

Procédure d installation des logiciels EBP sous environnement ESU4. Serveur SCRIBE ou Windows

Leçon N 5 PICASA Généralités

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

Fiche Pratique. Présentation du problème. Le cas le plus simple. Un cas plus compliqué. MAJ le 15/12/2011

LaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio.

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

Guide de l utilisateur Mikogo Version Windows

Chaque ordinateur est constitué de différentes unités de stockage de données (Disque dur, Graveur ) que l on peut imaginer comme de grandes armoires.

Installation et Réinstallation de Windows XP

Protéger ses données dans le cloud

Chiffrement des portables. Mise en œuvre et utilisation

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/ bits, Windows 2008 R2 et Windows bits

Guide d installation de MySQL

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

Le partage du disque dur raccordé à la Bbox avec Windows Vista

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel

Guide d installation du logiciel HI Version 2.7. Guide d installation du logiciel HI Version 9.4

Sécurisation des données par CHIFFREMENT des PC. Utilisation de TrueCrypt

wxwidgets dans un environnement Microsoft Windows

Guide d utilisation de la clé mémoire USB

Suivant les windows, le signal pour indiquer l imprimante par défaut est un petit rond noir ou vers avec un V à l intérieur.

SQL Server Installation Center et SQL Server Management Studio

Mise à niveau de Windows XP vers Windows 7

Areca Backup Première Sauvegarde - Configurez votre premier groupe et votre première cible.

Tutorial pour l installation et l utilisation de CREO et de Windchill

Gestion des applications, TI. Tout droits réservés, Marcel Aubin

Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

Clé USB Wi-Fi D-Link DWA-140

Mac OS X 10.6 Snow Leopard Guide d installation et de configuration

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :

Démarrage des solutions Yourcegid On Demand avec Citrix

!: cette mise à jour est à réaliser sur un seul poste de travail, si vous avez installé WICTOP 3D en réseau.

DELEGATION ACADEMIQUE AU NUMERIQUE FORMATION ADMINISTRATEUR SCRIBE 2.3 ET CARTABLE EN LIGNE (CEL)

Réalisez votre propre carte de vœux Éléctronique

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X

Universal Robots. Fiche Méthode : Installation du simulateur Polyscope

Backup Premium Guide de démarrage de l utilisateur

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés Les listes de diffusions...

Boot Camp Guide d installation et de configuration

Effectuer une sauvegarde avec Nero BackItUp

Atelier «personnaliser l environnement de l ordinateur mai 2015

Les 1 er pas sur. Guide d utilisation

NOTICE D UTILISATION. PC / Version française

Eclipse atelier Java

RECUPEREZ DES FICHIERS SUPPRIMES AVEC RECUVA

NAS 109 Utiliser le NAS avec Linux

User Manual Version 3.6 Manuel de l Utilisateur Version

PREMIERE UTILISATION D IS-LOG

AIDE à l utilisation du cédérom «L athlétisme à l école» Niveau Primaire SOMMAIRE

ENVOI EN NOMBRE DE MESSAGES AUDIO

Archivage de courriels avec Outlook ( )

Transcription:

Le tutoriel qui suit décrit pas à pas l installation et l utilisation de TrueCrypt dans ses fonctionnalités basiques. 1/ A quoi sert TrueCrypt? TrueCrypt est un logiciel libre et gratuit de chiffrement à la volée, fonctionnant sur Microsoft Windows XP/2000/2003/Vista (32-bit et 64-bit), Mac OS X et Linux. Il est téléchargeable gratuitement sur TADPU! Sa fonction est de créer un volume virtuel chiffré montable comme un disque physique. sa particularité est de pouvoir chiffrer un périphérique (clé USB, ), une partition ou un disque complet. Le chiffrement est transparent pour l utilisateur. 2/ Comment s installe TrueCrypt? (sous Windows) Lancez le fichier «TrueCrypt Setup 6.2a.exe» et procédez comme suit : 1 of 18 04/08/2011 02:17 PM

2 of 18 04/08/2011 02:17 PM

Cliquez sur le bouton «Finish» (ainsi que le bouton «OK» de la fenêtre modale signalant «TrueCrypt has been successfully installed.») L installation est terminée. 3 / TrueCrypt en Français a. Lancement du programme Cliquez sur «Démarrer > Tous les programmes > TrueCrypt > TrueCrypt» pour lancer le programme : 3 of 18 04/08/2011 02:17 PM

b. Changer la langue Téléchargez le fichier «langue française» (langpack-fr-0.1.0- for-truecrypt-6.2a.zip) à cette adresse : http://www.truecrypt.org /localizations Dézippez le fichier language_fr.xml contenu dans le.zip dans votre répertoire d installation (fréquemment : C:\Program Files\TrueCrypt\) Dans TrueCrypt, cliquez «Settings > Language» puis sélectionnez «Français«. 4 of 18 04/08/2011 02:17 PM

puis «OK«. C est en français, on va mieux se comprendre :-) 4/ Le volume crypté TrueCrypt Nous allons maintenant créer le volume (unité logique) qui sera crypté et échangé avec les partenaires, et qui contiendra l ensemble des données protégées. Dans notre exemple, les lettres de volume à disposition vont de F: à Z: a. Créer le volume Cliquez sur «Créer un volume» dans la fenêtre principale TrueCrypt : 5 of 18 04/08/2011 02:17 PM

pour ouvrir l assistant de création de volume : Trois choix vous sont alors offerts : «Create an encrypted file container«: cela crée un volume de type 6 of 18 04/08/2011 02:17 PM

qquechose.tc qui contiendra les fichiers cryptés sur votre disque dur. «Encrypt a non-system partition/drive«: crée un volume complet sur, par exemple, une clé USB. «Chiffrer la partition ou l intégralité du disque système«: crypte en totalité un disque ou une partition Pour un échange de données cryptées entre différents partenaires, nous choisissons l option 1. Cliquez sur «Suivant». Deux choix sont proposés : Soit créer un espace visible chiffré (Volume TrueCrypt standard), soit créer un volume caché et non visible sous Windows (Volume TrueCrypt caché). Pour un besoin standard, nous choisissons l option 1, une nouvelle fois. Cliquez «Suivant«. 7 of 18 04/08/2011 02:17 PM

L étape «Emplacement du volume» permet de spécifier l emplacement physique du volume logique sur votre système. Comme évoqué ci-dessus, le volume créé ressemble à «qquechose.tc«. Vous allez donc cliquer sur le bouton «Fichier» pour définir l emplacement souhaité et affecter un nom significatif à votre volume. Cliquez «Suivant«pour obtenir : Définissons maintenant les options de chiffrement et de hashage. Les données à crypter pouvant être sensibles, il est recommandé d opérer en cascade les algorithmes de chiffrement (voir dernières pages du document pour détails) avant de pratiquer le hachage. 8 of 18 04/08/2011 02:17 PM

Sélectionnez en chiffrement l option «Serpent-Twofish-AES«, puis en algorithme de hachage «SHA-512«. Cliquez «Suivant«pour obtenir : Définissez maintenant la taille de votre container en fonction de votre besoin. Cliquez «Suivant«pour obtenir : Nous arrivons maintenant à la partie la plus importante : le mot de passe. Dans l idéal, il doit faire au moins 20 caractères, et moins de 64 9 of 18 04/08/2011 02:17 PM

(c est la limitation) en ASCII (sans accents). Pour le créer, ayez deux choses à l esprit : Ne pas le créer trop compliqué, il finira scotché sous un clavier et l emploi de TrueCrypt sera inutile. Il doit être facilement retrouvable. Ne pas le rendre trop contraignant (avec des caractères de type &!({# ), vous finirez par ne plus utiliser le produit parce que ce mot de passe vous sera demandé à chaque accès au volume crypté. Note : Pour terminer sur le mot de passe, vous remarquerez une case à cocher «Fichiers clé«. Si vous activez cette case, il vous faudra indiquer un fichier qui servira de clé supplémentaire au mot de passe. Ce peut être la version mp3 du Grand Corbeau Noir du Ringo de Sheila ou la dernière vidéo en.avi à la mode, voire un fichier.doc peu importe. Mais associer un fichier au volume nécessite que vous ne perdiez jamais ce fichier car un fichier associé ne peut plus être modifié. Saisissez votre mot de passe puis cliquez «Suivant«pour obtenir : L étape de «Formatage du volume» correspond à la génération des clés indispensables au cryptage du volume, sur un modèle le plus aléatoire possible, sans utiliser la fonction pseudo aléatoire de votre ordinateur. En résumé, plus vous remuerez la souris dans la fenêtre longtemps avant de formater, plus la clé sera difficile à casser. D ailleurs, pendant que vous passerez votre temps à remuer la souris, pensez à vous arrêter sur les options systèmes, et choisissez «NTFS» comme système de fichiers. Vous pouvez laisser le «Cluster» à sa valeur 10 of 18 04/08/2011 02:17 PM

par défaut. Après quelques minutes, cliquez sur le bouton «Formater» pour obtenir : Si vous ne souhaitez pas créer de nouveau volume TrueCrypt, cliquez sur «Quitter«. Bravo! Vous venez de créer votre premier volume crypté. Regardons maintenant comment l exploiter. b. Utiliser le volume TrueCrypt Notre volume a été créé, nous allons maintenant l accéder. Pour ce faire, cliquez sur «Fichier» comme indiqué ci-dessous : 11 of 18 04/08/2011 02:17 PM

puis sélectionnez le volume créé (fichier test_volume.tc sur l exemple) : 12 of 18 04/08/2011 02:17 PM

Vous constaterez alors que le fichier test_volume.tc est prêt à être monté. Cliquez sur «Monter» (cf. flèche rouge de l écran ci-dessous) : 13 of 18 04/08/2011 02:17 PM

Saisissez votre mot de passe comme indiqué : 14 of 18 04/08/2011 02:17 PM

Le fichier est monté : 15 of 18 04/08/2011 02:17 PM

Vous pouvez dès lors double cliquer sur la lettre de volume choisie pour votre fichier/volume. Cela aura pour conséquence d ouvrir une fenêtre d exploreur de fichiers Windows identique à celle que vous rencontreriez en manipulant une clé USB. Vous pouvez dès maintenant alimenter votre espace TrueCrypt. Les fichiers qui seront placés à l intérieur seront cryptés à la volée. 16 of 18 04/08/2011 02:17 PM

c. Arrêter le volume TrueCrypt Pour arrêter le volume, rien de plus simple. Sélectionnez la lettre du lecteur vous intéressant et cliquez sur «Démonter» : 17 of 18 04/08/2011 02:17 PM

Tutoriel truecrypt image 22 C en est terminé de ce tutoriel qui se voulait le plus didactique possible. En espérant que ça vous ait plu, et surtout que ça vous serve -- Pierre Lafon Ingénieur de Recherche CNRS, Responsable du Pôle Informatique de l'ietr. 18 of 18 04/08/2011 02:17 PM