Cryptez tout!
Dans les temps anciens, savoir lire et écrire était pratiquement un pouvoir magique.
Ceux qui ont le pouvoir peuvent enregistrer leurs pensées pour la postérité ou les envoyer à d'autres loin.
Même dans ce cas, il y avait la possibilité que quelqu'un intercepte un message important.
Ceux qui voulaient garder des secrets devaient augmenter leurs pouvoirs en utilisant des chiffrements et d'autres types de chiffrement.
De nos jours, le cryptage est accessible à tous, à la fois pour protéger vos secrets et vous permettre de les transmettre sans interférence.
Le type d'outil de cryptage dont vous avez besoin dépend de ce que vous prévoyez de faire avec vos secrets.
Nous avons rassemblé une collection variée d'outils pour vous aider à choisir celui qui répond à vos besoins.
Chiffrement de fichiers, chiffrement de disque entier et VPN
Dans ce tour d'horizon, je regarde spécifiquement les produits qui chiffrent les fichiers, pas les solutions de disque entier comme Bitlocker de Microsoft.
Le chiffrement du disque entier est une ligne de défense efficace pour un seul appareil, mais il n'aide pas lorsque vous devez partager des données chiffrées.
Vous pouvez utiliser un réseau privé virtuel, ou VPN, pour crypter votre propre trafic Internet.
De votre PC au serveur de la société VPN, toutes vos données sont cryptées, et c'est une excellente chose.
Cependant, à moins que vous ne soyez connecté à un site Web HTTPS sécurisé, votre trafic n'est pas chiffré entre le serveur VPN et le site.
Et bien sûr, le cryptage du VPN ne déteint pas seulement comme par magie sur les fichiers que vous partagez.
L'utilisation d'un VPN est un excellent moyen de protéger votre trafic Internet lorsque vous voyagez, mais ce n'est pas une solution pour crypter vos fichiers locaux.
Pas de portes arrière
Lorsque le FBI a eu besoin d'informations sur l'iPhone du tireur de San Bernardino, ils ont demandé à Apple une porte dérobée pour passer le cryptage.
Mais une telle porte dérobée n'existait pas et Apple a refusé d'en créer une.
Le FBI a dû engager des hackers pour entrer dans le téléphone.
Pourquoi Apple n'aiderait-il pas? Parce qu'au moment où une porte dérobée ou un hack similaire existe, il devient une cible, un prix pour les méchants.
Il volonté fuite tôt ou tard.
Comme mon collègue Max Eddy l'a souligné dans un article récent sur l'ignorance du procureur général Barr en matière de cryptage, une porte dérobée est toujours porte et même une porte avec une serrure peut être ouverte.
"
Tous les produits de cette rafle déclarent explicitement qu'ils n'ont pas de porte dérobée, et c'est comme il se doit.
Cela signifie que si vous cryptez un document essentiel, puis oubliez le mot de passe de cryptage, vous l'avez perdu pour de bon.
Deux approches principales
À l'époque, si vous vouliez garder un document secret, vous pouviez utiliser un chiffrement pour le crypter, puis graver l'original.
Ou vous pouvez l'enfermer dans un coffre-fort.
Les deux principales approches des utilitaires de chiffrement sont parallèles à ces options.
Un type de produit traite simplement les fichiers et les dossiers, les transformant en versions cryptées impénétrables d'eux-mêmes.
L'autre crée un lecteur de disque virtuel qui, lorsqu'il est ouvert, agit comme n'importe quel autre lecteur de votre système.
Lorsque vous verrouillez le lecteur virtuel, tous les fichiers que vous y mettez sont complètement inaccessibles.
Semblable à la solution de lecteur virtuel, certains produits stockent vos données chiffrées dans le cloud.
Cette approche nécessite évidemment une extrême prudence.
Les données cryptées dans le cloud ont une surface d'attaque beaucoup plus grande que les données cryptées sur votre propre PC.
Ce qui est mieux? Cela dépend vraiment de la manière dont vous prévoyez d'utiliser le cryptage.
Si vous n'êtes pas sûr, profitez de l'essai gratuit offert par chacun de ces produits pour avoir une idée des différentes options.
Sécurisez ces originaux
Après avoir copié un fichier dans un stockage sécurisé ou créé une version chiffrée de celui-ci, vous devez absolument effacer l'original non chiffré.
Le simple fait de le supprimer n'est pas suffisant, même si vous contournez la corbeille, car les données existent toujours sur le disque et les utilitaires de récupération de données médico-légales peuvent souvent les récupérer.
De nos jours, Windows 10 lui-même intègre la récupération de fichiers.
Certains produits de chiffrement évitent ce problème en chiffrant le fichier sur place, en l'écrasant littéralement sur le disque avec une version chiffrée.
Cependant, il est plus courant de proposer une suppression sécurisée en option.
Si vous choisissez un produit qui ne dispose pas de cette fonctionnalité, vous devriez trouver un outil de suppression sécurisé gratuit à utiliser avec lui.
L'écrasement des données avant la suppression est suffisant pour contrecarrer les outils de récupération logiciels.
La récupération légale basée sur le matériel fonctionne parce que l'enregistrement magnétique des données sur un disque dur n'est pas réellement numérique.
C'est plus une forme d'onde.
En termes simples, le processus consiste à annuler les données connues et à lire sur les bords de ce qui reste.
Si vous pensez vraiment que quelqu'un (le gouvernement fédéral?) Pourrait utiliser cette technique pour récupérer vos fichiers incriminants, vous pouvez configurer votre outil de suppression sécurisée pour faire plus de passes, écrasant les données au-delà de ce que même ces techniques peuvent récupérer.
Algorithmes de chiffrement
Un algorithme de cryptage est comme une boîte noire.
Déchargez un document, une image ou un autre fichier dedans, et vous récupérez ce qui semble être du charabia.
Exécutez ce charabia dans la boîte, avec le même mot de passe, et vous récupérez l'original.
Le gouvernement américain a opté pour Advanced Encryption Standard (AES) en tant que norme, et tous les produits rassemblés ici prennent en charge AES.
Même ceux qui prennent en charge d'autres algorithmes ont tendance à recommander l'utilisation d'AES.
Si vous êtes un expert en cryptage, vous préférerez peut-être un autre algorithme, Blowfish, peut-être, ou le GOST du gouvernement soviétique.
Pour l'utilisateur moyen, cependant, AES est très bien.
Cryptographie et partage de clé publique
Les mots de passe sont importants et vous devez les garder secrets, non? Eh bien, pas lorsque vous utilisez la cryptographie PKI (Public Key Infrastructure).
Avec PKI, vous obtenez deux clés.
L'un est public; vous pouvez le partager avec n'importe qui, l'enregistrer dans un échange de clés, le tatouer sur votre front, comme vous le souhaitez.
L'autre est privé et doit être étroitement surveillé.
Si je veux vous envoyer un document secret, je le crypte simplement avec votre clé publique.
Lorsque vous le recevez, votre clé privée le déchiffre.
Simple!
En utilisant ce système à l'envers, vous pouvez créer une signature numérique qui prouve que votre document provient de vous et n'a pas été modifié.
Comment? Cryptez-le simplement avec votre clé privée.
Le fait que votre clé publique la décrypte est toute la preuve dont vous avez besoin.
La prise en charge PKI est moins courante que la prise en charge des algorithmes symétriques traditionnels.
Si vous souhaitez partager un fichier avec quelqu'un et que votre outil de chiffrement ne prend pas en charge PKI, il existe d'autres options de partage.
De nombreux produits permettent la création d'un fichier exécutable à décryptage automatique.
Vous pouvez également constater que le destinataire peut utiliser un outil gratuit de décryptage uniquement.
Quel est le meilleur?
À l'heure actuelle, il existe trois produits Editors 'Choice dans le domaine du chiffrement accessible aux consommateurs.
Le premier est le plus simple à utiliser du groupe, le suivant est le plus sûr et le troisième est le plus complet.
AxCrypt Premium a un look élégant et moderne, et lorsqu'il est actif, vous le remarquerez à peine.
Les fichiers de ses dossiers sécurisés sont cryptés automatiquement lorsque vous vous déconnectez, et c'est l'un des rares à prendre en charge la cryptographie à clé publique.
Le coffre-fort numérique CertainSafe passe par une poignée de main de sécurité en plusieurs étapes qui vous authentifie sur le site et vous authentifie.
Vos fichiers sont chiffrés, divisés en morceaux et tokenisés.
Ensuite, chaque morceau est stocké sur un serveur différent.
Un pirate informatique qui aurait violé un serveur n'obtiendrait rien d'utile.
Folder Lock peut soit crypter les fichiers, soit simplement les verrouiller afin que personne ne puisse y accéder.
Il propose également des casiers cryptés pour un stockage sécurisé.
Parmi ses nombreuses autres fonctionnalités, citons le déchiquetage de fichiers, le déchiquetage de l'espace libre, la sauvegarde en ligne sécurisée et les fichiers à déchiffrement automatique.
Les autres produits ici ont aussi leurs mérites, bien sûr.
Lisez les résumés ci-dessus, puis cliquez sur les critiques complètes pour décider laquelle vous utiliserez pour protéger vos fichiers.
Vous avez une opinion sur l'une des applications examinées ici, ou sur un outil préféré que nous n'avons pas mentionné? Faites le nous savoir dans les commentaires.








