En tant que solutions alternatives à TrueCrypt, envisagez EncFS, VeraCrypt ou NTFS Encryption.
Les alternatives payantes incluent BitLocker, McAfee et Symantec de Microsoft.
Utilisation du cryptage NTFS
Windows implémente NTFS et Encrypting File System en tant que solution intégrée. Cela peut être aussi simple que:
- Clic droit sur le dossier
- Sélectionnez l'onglet Général,
- Cliquez sur le bouton avancé,
- Cochez la case Crypter le contenu pour sécuriser les données.
Cependant, je ne suis pas le meilleur défenseur de cette solution, car la plupart des scénarios que je rencontre nécessitent de sauvegarder les fichiers utilisateur sur un lecteur USB notre stockage cloud - où l'exigence est de s'assurer que les fichiers restent cryptés sur le lecteur USB ou le stockage cloud.
L'alternative EncFS:
Il s'agit en quelque sorte de la solution «go-to» pour les besoins multiplateformes (Windows, Linux, Apple, Android, etc.).
Par exemple, EncFS vous permettra de synchroniser des fichiers chiffrés avec votre iPhone, téléphone Android, Apple, Linux, Windows, DropBox, GoogleDrive, peu importe - et les fichiers resteront chiffrés sur chaque appareil - ce n'est pas une option avec NTFS EFS Chiffrement.
Étant donné que les fichiers sont chiffrés individuellement avec EncFS et peuvent être synchronisés un à la fois, un grand "conteneur chiffré" ne doit pas être recopié chaque fois qu'un fichier est modifié, comme c'est le cas avec Veracrypt / TrueCrypt.
Cependant, l'inconvénient est que vous devrez modifier les scripts de connexion Windows pour monter les dossiers EncFS en tant que dossier "Documents" de l'utilisateur, etc. Mais, avec le cryptage NTFS EFS, ce n'est pas un problème et fonctionne automatiquement comme par magie.
Ne pas utiliser BitLocker ou VeraCrypt:
Fonctionnellement, BitLocker est similaire à VeraCrypt / TrueCrypt en ce qui concerne le cryptage du lecteur entier . Et pour les mêmes raisons, ni l'un ni l'autre ne répond vraiment à la nécessité de crypter individuellement les dossiers de départ des différents utilisateurs: un administrateur qui est capable de décrypter l'intégralité du disque aura également accès à leur dossier de départ ET au vôtre .
De plus, même si vous utilisez une partition de lecteur chiffrée distincte, pour le «dossier de départ» de chaque utilisateur, Windows ne vous invitera pas à déchiffrer ce lecteur, ni à vous y inviter, lors de la connexion. Windows attendra le chargement de l'environnement utilisateur. - Cela signifie que vous ne pouvez pas vraiment "rediriger" les dossiers de départ (documents, photos, etc.) vers cette partition cryptée de manière fiable.
Pour ces raisons, EncFS est utile pour chiffrer des dossiers et des fichiers particuliers.
Mais, BitLocker et VeraCrypt, (... et rêveusement, dmcrypt / Luks avec un support général pour Windows ... Un jour ... Bientôt (tm)) ...
Si vous choisissez d'utiliser VeraCrypt / TrueCrypt:
De toute évidence, l'utilisation de TrueCrypt, en vue de l'audit de sécurité, etc., n'est pas la meilleure idée.
Cependant, il existe un / lot / de remplacements de démarrage, dont Veracrypt "semble" comme le plus stable ... pour l'instant, * toux.
Si vous insistez pour utiliser l'ancien TrueCrypt et que vous le téléchargez à partir de sites tiers. Vous pouvez essayer de valider votre copie originale en:
- Téléchargement de la clé publique de TrueCrypt à partir de leur site Web.
- Recherche du téléchargement et de la signature 7.1a d'origine.
- Vérification de la signature numérique du fichier téléchargé, comme https://www.torproject.org/docs/verifying-signatures.html.en .
- Ou Faire confiance à une signature / clé tierce comme https://defuse.ca/truecrypt-7.1a-hashes.htm .
Ce n'est absolument pas la meilleure pratique d'utiliser des outils de sécurité non entretenus, lorsqu'il existe des alternatives valides. Du site Web de TrueCrypt: "L' utilisation de TrueCrypt n'est pas sécurisée car elle peut contenir des problèmes de sécurité non corrigés ".