3 Alternatives à la truecrypt maintenant-défunte pour vos besoins de cryptage

Oui, le développement de TrueCrypt a été officiellement stoppé et sa page officielle de téléchargements a été supprimée. Les développeurs ont fait des déclarations disant qu’ils ne sont plus intéressés par le code, et que les développeurs tiers ne peuvent pas faire confiance pour le maintenir et le corriger correctement.

Cependant, la Gibson Research Corporation soutient que TrueCrypt est toujours sûr à utiliser. TrueCrypt 7.1a est la dernière version réelle, publiée en Février 2012 et utilisée par des millions de personnes depuis lors. Le code open source de TrueCrypt fait actuellement l’objet d’un audit indépendant – travail qui a débuté avant la fermeture brutale – et la phase 1 de l’audit a été achevée sans que de gros problèmes aient été découverts. TrueCrypt est le seul logiciel à subir un audit indépendant comme celui-ci.


Quand c’est fini, tous les problèmes trouvés peuvent être corrigés par la communauté dans une nouvelle fourchette de Code TrueCrypt et TrueCrypt peut continuer. Le code de TrueCrypt est open-source, ce qui signifie que même les développeurs d’origine n’ont pas la capacité de l’empêcher de continuer. C’est l’argument de Gibson Research Corporation, de toute façon. D’autres, comme le Comité pour la protection des journalistes, à but non lucratif, conseillent également Code TrueCrypt est toujours sûr à utiliser.

Si vous décidez de continuer à utiliser le code TrueCrypt standard, assurez-vous d’obtenir TrueCrypt 7.1a. Le site officiel propose TrueCrypt 7.2, qui empêche la création de nouveaux volumes cryptés. Il est conçu pour migrer vos données de TrueCrypt vers une autre solution. Et, plus important encore, assurez-vous d’obtenir TrueCrypt 7.1a à partir d’un emplacement fiable et vérifiez que les fichiers n’ont pas été falsifiés. L’Open Crypto Audit Project propose son propre miroir vérifié, et les fichiers peuvent également être acquis à partir du site Web GRC.

Si vous suivez cette route, l’ancien conseil d’utilisation de TrueCrypt s’applique toujours. Assurez-vous de garder un œil sur les résultats de l’audit TrueCrypt. Un jour, il y aura probablement un consensus autour d’un successeur de TrueCrypt. Les possibilités peuvent inclure CipherShed et TCnext, mais ils ne sont pas encore prêts.

Le développeur Mounir Idrassi a expliqué les différences entre TrueCrypt et VeraCrypt. En résumé, les développeurs affirment qu’il a corrigé “tous les problèmes de sécurité sérieux et les faiblesses détectés jusqu’à présent dans le code source” par l’Open Crypto Projet de vérification, ainsi que diverses autres fuites de mémoire et débordements de tampon potentiels.

Contrairement aux projets CipherShed et TCnext mentionnés ci-dessus, VeraCrypt a brisé la compatibilité avec le format de volume de TrueCrypt. À la suite de cette modification, VeraCrypt ne peut pas ouvrir les fichiers de conteneur TrueCrypt. Vous devrez déchiffrer vos données et les re-chiffrer avec VeraCrypt.

Le projet VeraCrypt a augmenté le nombre d’itérations de l’algorithme PBKDF2, ajoutant une protection supplémentaire contre les attaques par force brute en les rendant plus lentes. Toutefois, cela ne vous aidera toujours pas si vous utilisez une phrase secrète faible pour crypter votre volume. Cela rend également plus long le démarrage et le décryptage des volumes cryptés. Si vous souhaitez plus de détails sur le projet, Idrassi a récemment parlé à eSecurity Planet à ce sujet.

Les systèmes d’exploitation actuels ont pratiquement tous cryptage intégré – Bien que le cryptage construire en standard, ou Home, éditions de Windows est assez limitée. Vous pouvez envisager d’utiliser votre le cryptage intégré du système d’exploitation plutôt que de se fier à TrueCrypt. Voici ce que votre système d’exploitation a pour vous:

• Windows 8.1 et versions ultérieures sur les nouveaux ordinateurs: Windows 8.1 offre une fonctionnalité de “chiffrement de périphérique”, mais uniquement sur les nouveaux ordinateurs fournis avec Windows 8.1 et répondant à des exigences spécifiques. Il vous force également à télécharger une copie de votre clé de récupération sur les serveurs de Microsoft (ou les serveurs de domaine de votre organisation), ce n’est donc pas la solution de chiffrement la plus sérieuse.

• Windows Professionnel: les éditions professionnelles de Windows – Windows 8 et 8.1 – incluent le chiffrement BitLocker. Il n’est pas activé par défaut, mais vous pouvez l’activer vous-même pour obtenir un chiffrement complet du disque. Remarque: Windows 7 Ultimate est requis pour BitLocker, car la version Pro ne l’inclut pas.

• Linux: Linux offre une variété de technologies de cryptage. Les distributions Linux modernes intègrent souvent ce droit dans leurs programmes d’installation, offrant ainsi un cryptage complet sur disque pour votre nouvelle installation Linux. Par exemple, les versions modernes d’Ubuntu utilisent LUKS (Linux Unified Key Setup) pour crypter votre disque dur.