Simple et efficace, le chiffrement natif de Linux (LUKS) peut être réalisé via le logiciel Disques sous Ubuntu (formellement gnome-disk-utility présent dans d’autres distributions). Le mode opératoire est ensuite simple : on branche puis on tape son mot de passe et c’est terminé.
1- Lancer l’utilitaire Disques, sélectionner votre périphérique, faire de la place
2- Valider la suppression de la bonne partition
3- Ajouter une nouvelle partition de type LUKS + Ext4
4- Saisir une phrase (ou un mot) de passe puis créer la partition
Cet outil utilise LUKS, qui est à ma connaissance la seule méthode de chiffrement de partition dont aucune vulnérabilité ou faiblesse n’est connue, contrairement à EncFS ou TrueCrypt. Aucun utilitaire n’est requis pour accéder à vos données depuis un autre ordinateur puisque l’outil est intégré au noyau Linux.
Illustration sous CC BY SA 2.0 réalisée par Tim Gage.
Bonjour,
Personnellement j’utilise truecrypt. Pourquoi? A ma connaissance c’est le seul code qui a été audité. L’audit a trouvé quelque faiblesse, soit de basse importance, soit difficile voir impossible a exécuter. Les détails ont étés inspectés et expliqués ici https://www.grc.com/sn/sn-502.htm
Maintenant je reste ouvert aux alternatives, mais il faudra prouver que le code est aussi robuste que Truecrypt (via des audits par exemple).
Fier utilisateur de Debian, je chiffre systématiquement tous mes postes de travail dès l’installation depuis des années. Mais merci beaucoup pour le détail de la procédure via l’interface graphique qui intéressera tous les gens devenus frileux à laisser leurs données non-chiffrées 🙂
Il existe des forks de TC, comme Veracrypt, qui sont forkés depuis l’avant-dernière version donc c’est aussi sécurisé que TC.
Bonjour à tous et merci pour vos réactions ! Voici quelques éléments supplémentaires :
@Mike Le code de EncFS a également été audité une dizaine d’heures https://defuse.ca/audits/encfs.htm On est sur un test un peu poussé. Ceci dit, comme pour TrueCrypt, ce sont des audits relativement courts, avec relativement peu d’auditeurs. À mon sens, ces audits apportent la preuve des défaillances les plus flagrantes, ce qui ne signifie pas qu’il n’existe pas d’autres failles qu’on trouverait avec un audit plus poussé et la réelle intention de nuire.
D’ailleurs en ce qui concerne la mise en œuvre de ces failles, il est difficile de savoir dans quel contexte leur utilisation deviendrait catastrophique : par définition, on ne peut pas anticiper par quel biais une attaque peut être réalisée. Mais tu as raison de relever qu’à priori il n’y a pas d’audit pour LUKS (je pensais qu’il y en avait un, j’ai fait la recherche à l’instant).
@chaica Rendre accessible le chiffrement par des logiciels comme celui-ci est nécessaire oui ! Les lignes de commandes sont rebutantes pour un utilisateur lambda, hors il a tout autant raison de chiffrer ses données qu’un power user.
@Gilles J’en ai entendu parler : à quel point utiliser un logiciel qui fork un autre logiciel troué est-il rassurant ? LUKS apporte une solution native intégrée au noyau, cette implémentation a toutes les chances de recevoir de nombreuses contributions et revues de code.
LUKS est Linux only contrairement à Veracrypt.
Et en quoi TC est troué ? L’audit poussé a révélé des erreurs non critiques dans le code, et Veracrypt a corrigé ces erreurs…
Tant que le code est maintenu tout va bien ! C’est le plus important 🙂
Bruce Schneier recommande Truecrypt 7.1. Perso, je lui fais plus confiance qu’a deux trois rumeurs qui ne sont là que pour dissuader de l’utiliser, justement parce qu’a l’heure actuelle, il est toujours sur.
L’audit (qui a duré plus que quelque semaines, mais plusieurs mois) n’a rien montré de dangereux. Donc, TC cay bon, mangez-en. Affirmer le contraire c’est pas rendre service à ceux qui veulent se protéger. 😉