Les Alternatives à TrueCrypt

Le freeware connu sous le nom TrueCrypt était un utilitaire de disque open-source qui fournissait des fonctions de cryptage. Il a été lancé en 2004, mais il a été abandonné en 2014. Il n'est actuellement plus maintenu.

alternatives à TrueCrypt

TrueCrypt créait des disques virtuels cryptés ainsi que des partitions cryptées. Après le cryptage, vous aviez besoin d’un mot de passe pour accéder aux données. La qualité du chiffrement a rendu TrueCrypt populaire sur de nombreux systèmes, y compris Windows et Mac.

L’abandon du projet n’a pas eu un bon impact, et beaucoup ont cru qu’il y avait quelque chose qui n’allait pas. Les gens ont commencé à penser qu’il y avait des vulnérabilités dans le programme. Même Google a confirmé que les données ne sont pas sécurisées.

Project Zero de Google a réussi à trouver 2 failles majeures qui étaient inconnues auparavant. Les gens ont commencé à s’inquiéter de leurs données et de leur sécurité, et la question principale était de savoir à quel point TrueCrypt est sécurisé.

Est-ce Sécurisé?

Puisque les gens voulaient une réponse, les chercheurs ont décidé de se renseigner. L’Institut Fraunhofer pour la technologie de l’information sécurisée a été celui qui a essayé de découvrir quelque chose. Ils ont décidé d’analyser la dernière version stable connue du programme en 2015. Le rapport qu’ils ont soumis contient 77 pages, et il a présenté encore plus de bugs.

Pourtant, ils ont décidé que les défauts ne sont pas si graves, et donc ils ont déclaré que le programme est sûr à utiliser. Au moins pour son utilisation principale, qui est le cryptage des données sur des disques durs ou des lecteurs USB.

Interrogés sur les bugs que Google a trouvés plus tôt, les chercheurs les ont confirmés. Pourtant, selon eux, la nature même des bugs ne permettra pas l’accès aux données cryptées. Cela signifie que les attaquants ne peuvent pas les utiliser pour briser le cryptage ou accéder aux informations.

Toutefois, lorsque les chercheurs ont essayé de vérifier si la mémoire de l’ordinateur ou du lecteur  était sûr, les résultats n’étaient pas aussi bons. Selon leurs recherches, le montage du lecteur stocke la clé de cryptage dans la mémoire de l’appareil. En outre, il n’est pas si difficile de la récupérer, ce qui signifie que si elle est trouvée, le cryptage peut être brisé.

Les chercheurs ont déclaré que ce scénario n’est pas très susceptible de se produire. Les pirates potentiels ne peuvent obtenir la clé que s’ils installent le disque chiffré. Si c’est le cas, ils auront accès aux données de toute façon.

Une autre façon d’accéder aux données est la suivante. Si l’ordinateur passe en mode veille après avoir monté le disque. Et si quelqu’un peut accéder à l’appareil alors que le disque lui-même est ouvert, alors les données ne sont pas sûres de toute façon. Le fait est qu’il ne faut jamais laisser votre ordinateur entrer en veille prolongée après l’installation des disques cryptés.

Devriez-Vous Utiliser TrueCrypt ?

Quand il s’agit de l’utiliser ou non, cela est relatif. Vous devriez être d’accord si vous utilisez l’une des versions originales qui ont réussi à se maintenir sur le modèle de certains des anciens systèmes. Pourtant, il est probablement moins sûr pour une utilisation sur des lecteurs installés, comme nous l’avons vu précédemment.

Quant aux nouveaux utilisateurs, s’ils tentent de l’installer et de l’utiliser maintenant, ils seraient exposés à des risques. La sécurité de tout logiciel dépend des mises à jour régulières, des corrections et de la production de nouvelles versions. Et rappelez-vous, TrueCrypt n’a pas reçu de mise à jour officielle depuis trois ans maintenant.

Les alternatives à TrueCrypt

Vous pouvez probablement trouver de nombreux torrents ou même des sites Web autonomes qui prétendent avoir la vraie copie TrueCrypt. Ces sources ne sont pas officielles et vous ne devriez pas leur faire confiance, surtout parce que le produit est le plus susceptible d’être trafiqué. Si vous ne savez pas exactement ce que vous faites en matière de logiciels, vous allez vous exposer à de plus gros risques.

Github a également plusieurs copies archivées, et le code peut être vérifié. D’un autre côté, de vrais experts n’ont pas participé à de telles tâches depuis longtemps. La raison est que le processus prend beaucoup de temps et qu’il est aussi coûteux.

Un des recueils Github aurait une copie vérifiée, et c’est même affirmé par le projet Open Crypto. Cependant, de nombreux utilisateurs sont encore sceptiques quant à son utilisation en raison de la croyance que TrueCrypt a plusieurs portes dérobées utilisées par le gouvernement.

Pour ceux qui insistent sur l’utilisation de TrueCrypt, la copie de Github (version 7.1) est probablement la meilleure option. Cependant, l’utilisation d’une alternative est un choix beaucoup plus sûr, et il y en a beaucoup qui peuvent faire le travail. Certains d’entre eux sont même venus de TrueCrypt, et d’autres se sont créés tous seuls.

Quelles Sont les Alternatives à TrueCrypt

Nous avons six suggestions si vous cherchez une alternative à TrueCrypt. Chacune d’entre elle est plus que capable de faire le travail comme il faut, et au final, c’est à vous de choisir.

Alternatives à TrueCrypt 2

Ces recommandations sont les suivantes:

  1. VeraCrypt – crée des conteneurs cryptés, fonctionne sur Windows et Mac, et a été inspiré de l’original TrueCrypt.
  2. LUKS – Ceci est une alternative pour les utilisateurs de Linux, les autres systèmes n’auront pas beaucoup de soutien. C’est une option open-source et il supporte plusieurs algorithmes.
  3. Bitlocker – celui-ci n’est pas un open-source et il ne peut que crypter des disques complets. Il vient avec le système Windows, et il n’a pas de mécanisme de déni.
  4. FileVault 2 – Celui-ci n’est pas open source non plus. Il fait partie de toutes les versions de Mac depuis Mac OSX Lion, et avec lui, vous obtenez uniquement un cryptage complet du disque.
  5. Ciphershed – celui-ci est également une ramification de TrueCrypt, mais il est lent quand il s’agit de mises à jour. Il fonctionne toujours avec les conteneurs TrueCrypt et il prend en charge Windows, Linux et Mac.
  6. DiskCryptor – seulement utilisé sur Windows. Cela n’a pas été vérifié, mais c’est encore un open source. Il est plus rapide que la plupart des autres, et vous pouvez l’utiliser pour installer un bootloader sur un CD ou un USB.

Maintenant que vous connaissez les alternatives, voyons-les plus en détail:

VeraCrypt

Celui-ci est l’une des ramifications du TrueCrypt original. Beaucoup le considèrent même comme le successeur de TrueCrypt, ce qui en dit assez sur la popularité et la qualité de VeraCrypt. Il offre à peu près tout ce que TrueCrypt faisait, mais il fait même plus que cela.

Alternatives à TrueCrypt VeraCrypt
VeraCrypt

VeraCrypt offre de nombreuses améliorations, comme la sécurité de l’algorithme sur ses cryptages. Des choses comme ça le rendent presque totalement immunisé contre les attaques qui reposent sur la force brute. Ou du moins c’est ce que prétendent ses développeurs.

VeraCrypt, naturellement, fonctionne un peu différemment de TrueCrypt. Par exemple, il utilise beaucoup plus d’itérations pour le cryptage des conteneurs. Trente fois plus, pour être exact, et un tel changement ne lui est pas bénéfique mais affecte sa vitesse. Cela affecte également le temps d’ouverture des conteneurs. Cependant, cela n’aura aucun effet sur l’utilisation de l’application, vous ne devriez donc pas vous en préoccuper.

C’est aussi gratuit, comme l’open source. C’est assez similaire à TrueCrypt, et pas seulement en apparence, mais jusqu’au cœur. De plus, des chercheurs indépendants vérifient régulièrement son code.

Une autre chose importante à ce sujet est qu’il existe deux types différents de déni plausible qu’il prend en charge. Cela signifie que l’existence même des données cryptées peut être refusée. C’est principalement parce que personne ne peut prouver qu’il y a des données qui ne sont pas cryptées.

Ainsi, vous pouvez masquer les données cryptées de deux manières. La première façon est via des systèmes d’exploitation cachés. Ces systèmes existent avec les systèmes d’exploitation visibles. Fondamentalement, si quelqu’un (votre adversaire, par exemple) a essayé de vous forcer à donner le mot de passe, donnez-lui simplement celui du système visible.

L’autre façon se fait via les volumes cachés. Vous pouvez les trouver dans l’espace visible et régulier des volumes du conteneur. Lorsque les volumes cachés existent, il n’y a pas de place pour les valeurs aléatoires qui occupent habituellement l’espace.

LUKS

LUKS  est un substitut parfait pour TrueCrypt si vous êtes un utilisateur de Linux. C’est un raccourci pour Linux Unified Key Setup, et sa base est cryptsetup. Il dispose également d’un standard indépendant de la plate-forme qui est le même que de nombreux outils différents utilisent.

Alternatives à TrueCrypt LUKS
LUKS

Vous ne trouverez pas toutes les fonctionnalités de VeraCrypt, mais il a beaucoup plus de flexibilité autour des algorithmes de cryptage. En outre, il fonctionne très bien sur Linux, mais pas aussi bien sur Mac ou Windows. Malgré cela, les utilisateurs de Windows peuvent toujours accéder aux disques que LUKS crypte. Tout ce dont ils ont besoin c’est de LibreCrypt.

Bitlocker

Bitlocker est un logiciel populaire disponible uniquement pour les utilisateurs de Windows. Il utilise une clé AES de 128 bits et même une clé de 256 bits. Avec lui, vous pouvez chiffrer des volumes entiers, mais il ne peut pas créer de conteneurs comme TrueCrypt et VeraCrypt. Cela signifie que vous devez tout chiffrer en même temps.

Alternatives à TrueCrypt Bitlocker
Bitlocker

Beaucoup de gens n’ont aucun problème avec cette façon de faire les choses. Cependant, n’oubliez pas que tout le monde pourra voir tous vos fichiers si l’ordinateur est connecté quand ils l’utilisent.

Si vous êtes un fan de cryptage individuel des fichiers, il existe un autre système de cryptage que Windows propose. On l’appelle Encrypted File System, ou EFS pour faire court. Cependant, ceux-ci sont également visibles tant que vous êtes connecté.

A cause du fait qu’il n’est pas open source, personne ne peut l’inspecter à la recherche de portes dérobées. C’est un problème pour de nombreux utilisateurs, surtout si vous vous souvenez que Microsoft et la NSA ne sont pas des étrangers les uns aux autres.

Les utilisateurs craignent également que Microsoft ait supprimé la fonctionnalité connue sous le nom Elephent Diffuser. S’ils l’ont enlevé, les raisons les plus probables sont des problèmes de performance. Un autre bémol possible est le fait que Bitlocker ne peut pas offrir une fonction de dénégation plausible.

FileVault 2

Après la création de Bitlocker, Apple n’a pas pu résister à l’envie de répondre, et le résultat est FileVault 2. Il est principalement fait pour Mac, et il commence avec le système OSX Lion. Il utilise le cryptage AWS-XTC 128 bits et il fonctionne sur un disque entier. La clé de cryptage est simplement le mot de passe de connexion qui appartient à l’utilisateur.

Alternatives à TrueCrypt File Vault 2
File Vault

Il ne peut pas créer de conteneurs, tout comme Bitlocker, donc c’est une autre chose qu’ils ont en commun. Cela signifie également que toutes les données sont complètement visibles à partir du moment où vous vous connectez au Mac et le restera aussi longtemps que le système est opérationnel.

Tout comme Bitlocker, ce n’est pas un open source, et le public ne peut pas l’inspecter.

CipherShed

CipherShed est un autre logiciel qui vient en tant que ramification de TrueCrypt. Cela fonctionne sur les trois systèmes : Windows, Linux et Mac. Il est relativement nouveau puisque sa première version est apparue en février de l’année dernière.

Alternatives à TrueCrypt Cypher Shed
Cypher Shed

Son plus gros problème est avec le développement, il est plus lent qu’un autre rameau de TrueCrypt, VeraCrypt. Pourtant, il va de l’avant, et les failles de TrueCrypt sont lentement corrigées.

Mis à part le lent processus de développement, ce logiciel n’a pas d’autres gros problèmes. Il est assez similaire à VeraCrypt dans d’autres aspects, et il permet la création de conteneurs cryptés, ainsi que de faire des cryptages de disque complet.

Un des avantages de CipherShed est sa capacité à utiliser des conteneurs TrueCrypt. Il n’y en a pas beaucoup d’autres qui peuvent le faire, VeraCrypt inclus. Cela est dû au fait que la dérivation de clé accrue de VeraCrypt n’est pas compatible avec l’héritage de TrueCrypt. Pourtant, beaucoup diraient que cela le rend plus sûr que TrueCrypt.

DiskCryptor

Enfin, nous avons DiskCryptor. Celui-ci est également disponible uniquement pour les utilisateurs Windows. Malgré le fait qu’il soit open source, il y avait très peu d’activité sous forme d’analyse de sécurité formelle. Ses créateurs sont également inconnus, tout comme leurs motifs. Pour cette raison, beaucoup sont sceptiques sur la fiabilité du logiciel.

 Alternatives à TrueCrypt DiskCryptor
DiskCryptor

Donc, si la situation est si mauvaise, qu’est-ce qui la rend si populaire? Eh bien, d’un côté, il est facile à utiliser, et de l’autre, il est aussi très rapide. Vous n’avez pas non plus besoin de tant de ressources informatiques différentes pour cela. Le cryptage est très solide et vous pouvez choisir parmi plusieurs options qui sont:

  • Twofish
  • Serpent
  • AES 256 bits,
  • Combinaison du mode des algorithmes en cascade de XTS

Avec ce logiciel, vous pouvez crypter des périphériques externes, et il prend également en charge de nombreuses options multi-démarrage. Encore une fois, ce n’est probablement pas la meilleure solution si vous prévoyez de cacher des choses à la NSA. Surtout à cause de la seule chose – Windows. Pourtant, dans le cas d’un vol, cela devrait plutôt bien fonctionner.

Un autre avantage est le fait qu’il offre une fonctionnalité de déni plausible. Si vous n’installez pas le bootloader, quel que soit le périphérique externe sur lequel vous l’avez placé, il semblera tout simplement vide. L’inconvénient évident est que même vous, vous ne serez pas en mesure de déchiffrer vos propres fichiers sans le chargeur de démarrage.

Conclusion

TrueCrypt avait un but, et pour beaucoup, c’était un logiciel d’utilisation quotidienne. Malheureusement, son temps est révolu, et l’utiliser n’en vaut tout simplement plus la peine, et il n’est pas sécurisé. Cependant, comme vous pouvez le voir dans ce guide, il existe de nombreuses alternatives parmi lesquelles vous pouvez choisir.

Aucune d’entre elles n’est parfaite, mais TrueCrypt ne l’était pas non plus. Tout se résume à un compromis, et j’espère que ce guide vous aidera à y parvenir.

Olivier
Editeur de blogs et rédacteur de contenu pour des sites de marketing, de voyages et des sites technophiles, je suis très intéressé par les solutions nomades pour améliorer sa sécurité sur internet.

LEAVE A REPLY

Please enter your comment!
Please enter your name here