Viens ensuite la partie mot de passe, ici, il est important de saisir un mot de passe robuste. Merci, je vois que software opensuse héberge un dépôt comme pour qtox cela facilite grandement les choses. Une fois que vous avez sauvegardé des fichiers ici, il sera possible d’y accéder ou de les modifier dès que le volume est monté. Si vous déplacez votre souris dans l’assistant de création de Volume VeraCrypt , cela produira des données aléatoires qui aideront à renforcer la force du chiffrement. Un volume caché est un peu comme le compartiment secret d’un porte-document fermée à clef. Double-cliquez sur la lettre du disque de votre volume TrueCrypt monté pour l’ouvrir. Avec installation ou sans.
| Nom: | veracrypt linux |
| Format: | Fichier D’archive |
| Système d’exploitation: | Windows, Mac, Android, iOS |
| Licence: | Usage Personnel Seulement |
| Taille: | 69.35 MBytes |
Sélectionnez l’entrée de votre volume TrueCrypt. Ceci s’applique à la fois aux volumes standards et aux volumes cachés. L’installation est on ne peut plus simple, il suffit de télécharger l’archive sur http: Si vous voyez cet avertissement, vérifiez bien que votre mot de passe a plus de 20 caractères et que la case Utilisation des PMI est décochée. Pour créer un volume standard avec VeraCrypt, suivez les étapes suivantes:. Si vous avez l’intention de charger le fichier conteneur sur un service de stockage en ligne, alors vous devez définir une taille raisonnable en fonction de la vitesse de votre connexion Internet. Laissez vos volumes chiffrés déverrouillés, c’est comme avoir un coffre-fort et le laisser la porte ouverte.
VeraCrypt est un logiciel de chiffrement dit » On the fly encryption » OTFEque l’on peut traduire par du chiffrement à la volé ou transparente. Il faut entendre par là que l’on peut utiliser un veracypt ou un disque chiffré veracypt, mais ce qui y sera stocké sera chiffré et non compréhensible par celui qui n’aura pas la clé adéquate. VeraCrypt est en réalité un Fork du célèbre TrueCryptqui a vu sa réputation mise à mal par un mystérieux abandon de ses développeurs.
Nombreux ont été les fork à la « mort » de TrueCrypt, VeraCrypt se présente aujourd’hui comme un projet sérieux et maintenu qui peut être utilisé de la même façon que l’était TrueCrypt. Dans ce tutoriel, nous allons voir comment utiliser VeraCrypt en ligne de commande, sous Linux. Pour information, j’effectue ce tutoriel avec la version 1. La première chose à faire est bien entendu d’installer VeraCrypt, sous Linux, même en ligne de commande, cela est assez simple.
On va tout d’abord récupérer la dernière version du projet sur ce lien: Ici, la dernière version à l’heure où j’écris ce tutoriel est la version 1. On peut le voir car elle se trouve la plus en haut et c’est la dernière version stable sortie. Lorsque l’on télécharge un outil, il est important de s’assurer d’utiliser la dernière version de celui-ci.
VeraCrypt for Linux – Secure file storage
Les mises à jour et upgrades de logiciels permettent bien souvent de corriger des vulnérabilités connues ou d’obtenir des fonctionnalités supplémentaires.
Ici, on voit donc que l’on peut installer VeraCrypt en ligne de commande pour les processus 64 veraceypt, 32 bits et la même chose en mode graphique. Veradrypt je l’ai dit précédemment, sous Linux comme sous Windows, VeraCrypt peut être utilisé en mode graphique. Ce qui nous intéresse dans le cadre du tutoriel est l’installation et l’utilisation en mode ligne de commande.

Il faut avant toute installation savoir quel type de processus vous avez, pour cela, vous pouvez saisir la commande suivante:.
Il s’agit donc d’une 32 bits. Si vous avez quelque chose comme » i « , » i « , » i » ou » i « , vous êtes en 32 bits. Selon que vous soyez en 32 ou 64 bits, il faut choisir un installeur différent.

Pour ma part, je choisi donc l’installeur 32 bits et l’exécute:. On enchainera en acceptant les conditions d’utilisation.
A la fin de l’installation, nous pourrons utiliser la commande » veracrypt « . Maintenant que VeraCrypt est installé, nous allons pouvoir l’utiliser. Le principe de base étant le fait de créer un volume d’une taille définie qui sera chiffré. On devra donc monter ce volume pour le lire et y écrire des informations, puis on le refermera. Une fois fermé, il faudra saisir un mot de passe et optionnellement avoir une clé pour le déchiffrer et lire son contenu.
Dans cet exemple, nous allons prendre l’exemple le plus simple et construire un volume chiffré avec les spécifications suivantes:. Il nous est dans un premier temps demandé si le Volume sera un volume caché ou un volume « normal ». Un volume caché est un volume chiffré caché dans un autre. Nous allons pour l’instant faire simple et saisir » 1 « .
On pourra ensuite saisir le chemin vers le volume à créer et par la même occasion son nom. Il est intéressant de savoir que l’extension n’importe pas dans notre cas. Il nous est dans un premier temps demandé l’algorithme de chiffrement que nous souhaitons utiliser. Pour rester simple, et parce que se lancer dans une comparaison de ces algorithmes ici serait un peu laborieux, nous allons garder la proposition par défaut qui est « AES » en saisissant « 1 ».
Ensuite, il nous sera demandé l’algorithme de hashage à utiliser, ici aussi, nous allons garder l’algorithme proposé qui est « SHA » et également le système de fichier. Si votre volume chiffré n’est destiné qu’à être utilisé sous Linux, vous pouvez sélectionner Ext3 ou Ext4. Dans notre cas, nous allons choisir un système de fichier qui est utilisable facilement sous les deux OS: Viens ensuite la partie mot de passe, ici, il est important de saisir un mot de passe robuste.
L’exemple présenté en dessous montre qu’en aillant saisi un mot de passe faible en dessous de 20 caractères selon VeraCryptVeraCrypt me prévient et me conseille d’utiliser un mot de passe plus robuste:.
Il est important de noter qu’il est également possible d’utiliser, en plus du mot de passe que nous venons de saisir, une clé « keyfile » qui sera ensuite requise pour déchiffrer le volume à son ouverture. Selon la criticité des données stockéesil peut être judicieux d’utiliser un mot de passe ET une keyfile pour sécuriser son volume, néanmoins, il faut être prudent et éviter de perdre le mot de passe ou la keyfile.
Pour terminer, et initialiser le chiffrement du volume, il va falloir générer de l’entropie en saisissant au moins caractères de façon aléatoire sur son clavier. L’entropie va permettre à VeraCrypt d’utiliser la saisie de données aléatoires pour sécuriser son chiffrement.
De façon générale, l’entropie signifie « désorganisation » ou « désordre ». Une fois que suffisamment d’entropie sera générée, le volume sera créé.
Maintenant que notre volume chiffré est généré, nous allons vouloir l’utiliser. Pour cela, il faut « l’ouvrir », ou plus exactement le monter sur un dossier vide existant. Vous êtes libre d’en choisir un autre si besoin, cela importe peu. Pour faire simple on va préciser en premier argument notre volume chiffré et en deuxième argument notre dossier de destination sur lequel monter notre volume.
Ensuite, il nous sera demandé le mot de passe permettant le déchiffrement du volume chiffré, et optionnellement la keyfile associée si vous en avez utilisé une à la création du volume. Pour aller plus vite, et si vous avez utilisé une keyfile, vous pouvez la spécifier directement dans la commande avec l’option » -k « :.
Pour vérifier que le volume est bien monté, vous pouvez utiliser la commande « mount », qui vous renverra, entre autre, la sortie suivante:.
Le volume chiffré étant bien monté, on va maintenant pouvoir travailler librement pour lire et écrire des fichiers dans notre volume chiffré, et cela de façon totalement transparente. A noter également qu’il est possible de monter un volume chiffré en read-only. Cela évitera par exemple que le contenu de votre volume chiffré soit altéré par une mauvaise manipulation par lihux.
Pour cela, il faut utiliser la commande suivante:.
Aide-mémoire Veracrypt / Linux Mint
Avec l’option « -m ro », le volume sera monté de la même façon, mais il sera impossible d’écrire à l’intérieur. Une fois que nous avons fini de travailler sur notre volume chiffré, il est important de penser à le démonter du système de fichier actuel.
Si plusieurs volumes sont utilisés et montés, il est possible de tous les démonter en même temps via la commande suivante:. Une fois qu’un volume est démonté du système de fichier, il devient impossible de comprendre ce qu’il y a à l’intérieur. C’est là tout l’intérêt d’utiliser un volume chiffré!
Auditeur sécurité chez Amossys. See all posts by mickael. Ne jamais utiliser sourceforge. Les programmes populaires reçoivent un kinux.
VeraCrypt-fr – Mageia wiki
Use the source Luke: Bonjour, je sais je viens après la bataille!! LOL, un raspberry pi possède un processeur à architecture ARM et non x86 donc soit tu prend la source pour architecture ARM soit tu prends le package sur le site officiel spécialement conçu pour le raspberry.
Votre adresse de messagerie ne sera pas publiée. Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées. Veracrypt en ligne verzcrypt commande. Présentation de Veracrypt II. Utilisation de Veracryypt sous Linux A. Créer un volume chiffré VeraCrypt B. Monter un volume chiffré VeraCrypt C. Démonter un volume chiffré VeraCrypt VI.
Bonne chance pour Windows! Répondre Bonjour, je sais je viens après la bataille!!
