1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-11-10 02:17:54 +00:00
Files
i18n/i18n/fr/encryption.md
2025-10-14 12:45:25 +00:00

24 KiB

meta_title, title, icon, description, cover
meta_title title icon description cover
Logiciels de chiffrement recommandés : VeraCrypt, Cryptomator, and OpenPGP - Privacy Guides Logiciels de chiffrement material/file-lock Le chiffrement des données est le seul moyen de contrôler qui peut y accéder. Ces outils vous permettent de chiffrer vos emails et tout autre de fichier. encryption.webp

Le chiffrement est le seul moyen fiable de contrôler qui peu accéder à vos données. Voici nos recommandations de logiciel de chiffrement pour les personnes souhaitant chiffrer leur disque dur, mail ou fichiers.

Multi-plateforme

Nos recommandations sont disponibles sur plusieurs plateformes et permettent de créer des sauvegardes chiffrées de toutes vos données.

Cryptomator (Cloud)

Protège contre les menaces suivantes :

Logo de Cryptomator{ align=right }

Cryptomator est une solution de chiffrement pensée pour chiffrer vos fichiers sauvegardés dans n'importe quel :material-server-network: Fournisseur de Service{ .pg-teal } cloud, éliminant ainsi le besoin de s'assurer qu'il n'accède pas à vos fichiers. Il vous permet de créer des coffres-forts qui sont stockés sur un disque virtuel, dont le contenu est chiffré et synchronisé avec votre fournisseur de stockage cloud.

:octicons-home-16: Page d'Accueil{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Politique de Confidentialité" } :octicons-info-16:{ .card-link title="Documentation" } :octicons-code-16:{ .card-link title="Code Source" } :octicons-heart-16:{ .card-link title="Contribuer" }

Télécharger

Cryptomator utilise le chiffrement AES-256 pour chiffrer les fichiers et les noms de fichiers. Cryptomator ne peut pas chiffrer certaines métadonnées telles que les dates et heures d'accès, de modification et de création, ni le nombre et la taille des fichiers et des dossiers.

Cryptomator est gratuit sur toutes les plateformes de bureau, ainsi que sur iOS en mode "lecture seule". Les autres fonctionnalités de l'application sur iOS ainsi que l'application Android sont payantes. La version Android peut être achetée anonymement avec ProxyStore.

Certaines bibliothèques cryptographiques de Cryptomator ont été auditées par Cure53. La portée des bibliothèques auditées comprend: cryptolib, cryptofs, siv-mode et cryptomator-objc-cryptor. L'audit ne s'est pas étendu à cryptolib-swift, qui est une bibliothèque utilisée par Cryptomator pour iOS.

La documentation de Cryptomator décris en détails ses objectifs de sécurité,son architecture, et les bonnes pratiques à adopter pour une utilisation optimale.

VeraCrypt (Disque)

Protège contre les menaces suivantes :

logo VeraCrypt{ align=right } logo VeraCrypt{ align=right }

VeraCrypt est un utilitaire gratuit et open source pour le chiffrement de fichiers/dossiers à la volée. Il peut créer un disque virtuel chiffré dans un fichier, chiffrer une partition ou l'ensemble du périphérique de stockage avec une authentification avant le démarrage.

:octicons-home-16: Page d'Accueil{ .md-button .md-button--primary } :octicons-info-16:{ .card-link title="Documentation" } :octicons-code-16:{ .card-link title="Code Source" } :octicons-heart-16:{ .card-link title="Contribute" }

Télécharger

VeraCrypt est un dérivé du projet TrueCrypt, qui a été abandonné. Selon ses développeurs, des améliorations de la sécurité ont été apportées et les problèmes soulevés par l'audit initial du code de TrueCrypt ont été résolus.

Lors du chiffrement avec VeraCrypt, vous avez la possibilité de choisir parmi différentes fonctions de hachage. Nous vous suggérons de seulement sélectionner SHA-512 et de vous en tenir au chiffrement par blocs AES.

TrueCrypt a été audité plusieurs fois, et VeraCrypt a également été audité séparément.

Chiffrement du système d'exploitation

Protège contre les menaces suivantes :

Les solutions de chiffrement intégrées au système d'exploitation s'appuient généralement sur les fonctionnalités de sécurité du hardware, comme un cryptoprocesseur sécurisé. C'est pourquoi nous vous recommandons d'utiliser les solutions de chiffrement intégrées à votre système d'exploitation. Pour un chiffrement multiplateforme, nous recommandons toujours des outils multiplateformes pour plus de flexibilité, et éviter le verrouillage des fournisseurs.

BitLocker

Logo de BitLocker{ align=right }

BitLocker est l'outil de chiffrement fourni avec Microsoft Windows, il utilise le module de plateforme sécurisée (TPM) pour la sécurité hardware.

:octicons-info-16:{ .card-link title="Documentation" }

BitLocker est officiellement disponible sur les éditions Pro, Entreprise et Education de Windows. Il est possible de l'activer sur les éditions Home qui répondent aux critères suivants.

Activer BitLocker dans Windows Famille

Pour activer BitLocker sur les éditions "Famille" de Windows, vous devez formater vos partitions avec une Table de Partitionnement GUID et disposer d'un module TPM dédié (v1.2, 2.0+). Il se peut que vous deviez désactiver la fonctionnalité "Chiffrement de l'appareil" non-Bitlocker (qui est inférieure car elle envoie votre clé de récupération aux serveurs de Microsoft) si elle est déjà activée sur votre appareil avant de suivre ce guide.

  1. Ouvrez une invite de commande et vérifiez le format de la table de partition de votre disque à l'aide de la commande suivante. Vous devriez voir "GPT" listé sous "Style de partition" :

    powershell Get-Disk
    
  2. Exécutez cette commande (dans une invite de commande administrateur) pour vérifier la version de votre TPM. Vous devriez voir 2.0 ou 1.2 listé à côté de SpecVersion:

    powershell Get-WmiObject -Namespace "root/cimv2/security/microsofttpm" -Class WIN32_tpm
    
  3. Accèdez aux Options de démarrage avancées. Vous devez redémarrer en appuyant sur la touche F8 avant que Windows ne démarre et aller dans l'invite de commande dans DépannageOptions avancéesInvite de commande.

  4. Connectez-vous avec votre compte administrateur et tapez ceci dans l'invite de commande pour lancer le chiffrement:

    manage-bde -on c: -used
    
  5. Fermez l'invite de commande et continuez le démarrage vers Windows normalement.

  6. Ouvrez une invite de commande administrateur et exécutez les commandes suivantes:

    manage-bde c: -protectors -add -rp -tpm
    manage-bde -protectors -enable c:
    manage-bde -protectors -get c: > %UserProfile%\Desktop\BitLocker-Recovery-Key.txt
    

Tip

Sauvegardez le fichier `BitLocker-Recovery-Key.txt` de votre ordinateur de bureau sur un périphérique de stockage distinct. La perte de ce code de récupération peut entraîner la perte de données.

FileVault

Logo FileVault{ align=right }

FileVault est la solution de chiffrement de volume à la volée intégrée à macOS. FileVault utilise les fonctionnalités de sécurité hardware de Apple Silicon SoC ou de T2 Security Chip.

:octicons-info-16:{ .card-link title="Documentation" }

Nous vous recommandons d'éviter d'utiliser votre compte iCloud pour récupérer vos données ; à la place, vous pouvez stocker une clé de récupération localement et de façon sécurisée dans un périphérique de stockage externe.

Linux Unified Key Setup

Logo LUKS{ align=right }

LUKS est la méthode de chiffrement de disque par défaut pour Linux. Elle peut être utilisée pour chiffrer des volumes complets, des partitions ou créer des conteneurs chiffrés.

:octicons-repo-16: Dépôt{ .md-button .md-button--primary } :octicons-info-16:{ .card-link title="Documentation" } :octicons-code-16:{ .card-link title="Code Source" }

Créer et ouvrir des conteneurs chiffrés
dd if=/dev/urandom of=/chemin-vers-fichier bs=1M count=1024 status=progress
sudo cryptsetup luksFormat /chemin-vers-fichier

Ouvrir des conteneurs chiffrés

Nous recommandons d'ouvrir les conteneurs et les volumes avec udisksctl car cela utilise Polkit. La plupart des gestionnaires de fichiers, tels que ceux inclus dans les environnements de bureau les plus courants, peuvent déverrouiller les fichiers chiffrés. Des outils tels que udiskie peuvent s'exécuter dans la barre d'état système et fournir une interface utilisateur pratique.

udisksctl loop-setup -f /chemin-vers-fichier
udisksctl unlock -b /dev/loop0

N'oubliez pas de sauvegarder les en-têtes de volume

Nous vous recommandons de toujours sauvegarder vos en-têtes LUKS en cas de panne partielle du lecteur. Cela peut être fait avec :

cryptsetup luksHeaderBackup /dev/device --header-backup-file /mnt/backup/file.img

Ligne de commande

Protège des menaces suivantes :

Les outils dotés d'une interface de ligne de commande sont utiles pour intégrer des scripts shell.

Kryptor

Logo Kryptor{ align=right }

Kryptor est un outil gratuit et open source de chiffrement et de signature de fichiers qui utilise des algorithmes cryptographiques modernes et sécurisés. Il se veut être une meilleure version de age et Minisign en tant qu'alternative plus simple à GPG.

:octicons-home-16: Page d'Accueil{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Politique de Confidentialité" } :octicons-info-16:{ .card-link title="Documentation" } :octicons-code-16:{ .card-link title="Code Source" } :octicons-heart-16:{ .card-link title="Contribuer" }

Télécharger

Tomb

Logo de Tomb{ align=right }

Tomb est un outil pour LUKS en ligne de commande shell. Il permet d'avoir recours à la stéganographie via des outils tiers.

:octicons-home-16: Page d'Accueil{ .md-button .md-button--primary } :octicons-info-16:{ .card-link title="Documentation" } :octicons-code-16:{ .card-link title="Code Source" } :octicons-heart-16:{ .card-link title="Contribuer" }

OpenPGP

Protège contre les menaces suivantes :

OpenPGP est parfois nécessaire pour des tâches spécifiques telles que la signature numérique et le chiffrage des e-mails. PGP possède de nombreuses fonctionnalités et est complexe car il existe depuis longtemps. Pour des tâches telles que la signature ou le chiffrement des fichiers, nous suggérons les options ci-dessus.

Lorsque vous chiffrez avec PGP, vous avez la possibilité de configurer différentes options dans votre fichier gpg.conf . Nous vous recommandons de garder les options de base précisées dans la FAQ utilisateurs GnuPG.

Utiliser future-defaults lors de la génération d'une clé

Lorsque vous générez une clef, nous vous recommandons d'utiliser la commande future-default afin d'indiquer à GnuPG d'utiliser des outils de cryoptographie modernes tels que Curve25519 et Ed25519 :

gpg --quick-gen-key alice@example.com future-default

GNU Privacy Guard

Logo de GNU Privacy Guard{ align=right }

GnuPG est une alternative sous licence GPL de la suite de logiciels cryptographiques PGP. GnuPG est conforme RFC 4880, qui est la spécification actuelle de l'IETF pour OpenPGP. Le projet GnuPG travaille actuellement sur une nouvelle ébauche dans le but de moderniser OpenPGP. GnuPG fait partie du projet logiciel GNU de la Free Software Foundation et a reçu un financement majeur du gouvernement allemand.

:octicons-home-16: Page d'Accueil{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Politique de Confidentialité" } :octicons-info-16:{ .card-link title="Documentation" } :octicons-code-16:{ .card-link title="Code Source" }

Télécharger

GPG4win

Logo GPG4win{ align=right }

GPG4win est un paquet pour Windows de Intevation et g10 Code. Il comprend divers outils qui peuvent vous aider à utiliser GPG sous Microsoft Windows. Le projet a été lancé et initialement financé par l'Office Fédéral allemand pour la Sécurité de l'Information (BSI) en 2005.

:octicons-home-16: Page d'Accueil{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Politique de Confidentialité" } :octicons-info-16:{ .card-link title="Documentation" } :octicons-code-16:{ .card-link title="Code Source" } :octicons-heart-16:{ .card-link title="Contribuer" }

Télécharger

GPG Suite

Logo de GPG Suite{ align=right }

GPG Suite permet d'utiliser OpenPGP avec Apple Mail et d'autre clients mail sur macOS.

Vous pouvez consulter leurs articles Premiers Pas(fr) et Base de connaissance(eng) en cas de difficulté.

:octicons-home-16: Page d'Accueil{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Politique de Confidentialité" } :octicons-info-16:{ .card-link title="Documentation" } :octicons-code-16:{ .card-link title="Code Source" }

Téléchargements

PGP Suite n'a pas encore sorti de version stable pour macOS Sonoma et les versions ultérieures.

OpenKeychain

Logo de OpenKeychain{ align=right }

OpenKeyChain est une implémentation de GnuPGP pour Android. Elle est généralement requise par les clients mail comme Thunderbird, FairMail, et d'autres applications Android pour permettre d'utiliser les fonctions de chiffrement.

:octicons-home-16: Page d'Accueil{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Politique de Confidentialité" } :octicons-info-16:{ .card-link title="Documentation" } :octicons-code-16:{ .card-link title="Code Source" }

Téléchargements

OpenKeychain 3.6 a été entièrement audité par Cure53 en octobre 2015. Vous pouvez trouver le rapport d'audit ainsi que les solutions mises en place par OpenKeyChain pour palier aux failles de sécurité ici.

Critères

Veuillez noter que nous ne sommes affiliés à aucun des projets que nous recommandons. En plus de nos critères de base, nous avons développé un ensemble d'exigences claires pour nous permettre de fournir des recommandations objectives. Nous vous suggérons de vous familiariser avec cette liste avant de choisir d'utiliser un projet, et de mener vos propres recherches pour vous assurer que c'est le bon choix pour vous.

Qualifications minimales

  • Les applications de chiffrement multiplateforme doivent être open-source.
  • Les applications de chiffrement de fichiers doivent prendre en charge le déchiffrement sur Linux, macOS et Windows.
  • Les applications de chiffrement de disques externes doivent prendre en charge le déchiffrement sur Linux, macOS et Windows.
  • Les applications de chiffrement de disques internes (OS) doivent être multiplateforme ou intégrées nativement au système d'exploitation.

Dans le meilleur des cas

Nos critères de cas idéal représentent ce que nous aimerions voir d'un projet parfait dans cette catégorie. Nos recommandations peuvent ne pas inclure tout ou partie de cette fonctionnalité, mais celles qui l'inclus peuvent être mieux classées que les autres sur cette page.

  • Les applications de chiffrement du système d'exploitation (FDE) devraient utiliser une sécurité matérielle telle qu'un TPM ou Secure Enclave.
  • Les applications de chiffrement de fichiers devraient bénéficier d'une prise en charge native ou tierce pour les plateformes mobiles.