Aller au contenu

Logiciels de chiffrement

Encryption is the only secure way to control who can access your data. If you are currently not using encryption software for your hard disk, emails, or files, you should pick an option here.

Multi-plateforme

The options listed here are available on multiple platforms and great for creating encrypted backups of your data.

Cryptomator (Cloud)

Protects against the following threat(s):

Cryptomator logo

Cryptomator is an encryption solution designed for privately saving files to any cloud Service Provider, eliminating the need to trust that they won't access your files. Il vous permet de créer des coffres-forts qui sont stockés sur un disque virtuel, dont le contenu est chiffré et synchronisé avec votre fournisseur de stockage cloud.

Homepage

Downloads

Cryptomator utilise le chiffrement AES-256 pour chiffrer les fichiers et les noms de fichiers. Cryptomator ne peut pas chiffrer certaines métadonnées telles que les dates et heures d'accès, de modification et de création, ni le nombre et la taille des fichiers et des dossiers.

Certaines bibliothèques cryptographiques de Cryptomator ont été auditées par Cure53. La portée des bibliothèques auditées comprend: cryptolib, cryptofs, siv-mode et cryptomator-objc-cryptor. L'audit ne s'est pas étendu à cryptolib-swift, qui est une bibliothèque utilisée par Cryptomator pour iOS.

Cryptomator's documentation details its intended security target, security architecture, and best practices for use in further detail.

Picocrypt (Fichier)

Protects against the following threat(s):

Logo de Picocrypt

Picocrypt est un outil de chiffrement léger et simple qui fournit un chiffrement moderne. Picocrypt utilise le chiffrement sécurisé XChaCha20 et la fonction de dérivation de clé Argon2id pour assurer un haut niveau de sécurité. Il utilise les modules x/crypto standards de Go pour ses fonctions de chiffrement.

Repository

Downloads

Picocrypt has been audited by Radically Open Security in August 2024, and most of the issues found in the audit were subsequently fixed.

VeraCrypt (Disque)

Protects against the following threat(s):

logo VeraCrypt logo VeraCrypt

VeraCrypt est un utilitaire gratuit et open source pour le chiffrement de fichiers/dossiers à la volée. Il peut créer un disque virtuel chiffré dans un fichier, chiffrer une partition ou l'ensemble du périphérique de stockage avec une authentification avant le démarrage.

Homepage

Downloads

VeraCrypt est un dérivé du projet TrueCrypt, qui a été abandonné. Selon ses développeurs, des améliorations de la sécurité ont été apportées et les problèmes soulevés par l'audit initial du code de TrueCrypt ont été résolus.

Lors du chiffrement avec VeraCrypt, vous avez la possibilité de choisir parmi différentes fonctions de hachage. Nous vous suggérons de seulement sélectionner SHA-512 et de vous en tenir au chiffrement par blocs AES.

Truecrypt a été audité un certain nombre de fois et VeraCrypt a également été audité séparément.

Operating System Encryption

Protects against the following threat(s):

Built-in OS encryption solutions generally leverage hardware security features such as a secure cryptoprocessor. Therefore, we recommend using the built-in encryption solutions for your operating system. For cross-platform encryption, we still recommend cross-platform tools for additional flexibility and to avoid vendor lock-in.

BitLocker

BitLocker logo

BitLocker is the full volume encryption solution bundled with Microsoft Windows that uses the Trusted Platform Module (TPM) for hardware-based security.

BitLocker is officially supported on the Pro, Enterprise, and Education editions of Windows. It can be enabled on Home editions provided that they meet the following prerequisites.

Activer BitLocker dans Windows Famille

Pour activer BitLocker sur les éditions "Famille" de Windows, vous devez formater vos partitions avec une Table de Partitionnement GUID et disposer d'un module TPM dédié (v1.2, 2.0+). Il se peut que vous deviez désactiver la fonctionnalité "Chiffrement de l'appareil" non-Bitlocker (qui est inférieure car elle envoie votre clé de récupération aux serveurs de Microsoft) si elle est déjà activée sur votre appareil avant de suivre ce guide.

  1. Ouvrez une invite de commande et vérifiez le format de la table de partition de votre disque à l'aide de la commande suivante. Vous devriez voir "GPT" listé sous "Style de partition" :

    powershell Get-Disk
    
  2. Exécutez cette commande (dans une invite de commande administrateur) pour vérifier la version de votre TPM. Vous devriez voir 2.0 ou 1.2 listé à côté de SpecVersion:

    powershell Get-WmiObject -Namespace "root/cimv2/security/microsofttpm" -Class WIN32_tpm
    
  3. Access Advanced Startup Options. Vous devez redémarrer en appuyant sur la touche F8 avant que Windows ne démarre et aller dans l'invite de commande dans DépannageOptions avancéesInvite de commande.

  4. Connectez-vous avec votre compte administrateur et tapez ceci dans l'invite de commande pour lancer le chiffrement:

    manage-bde -on c: -used
    
  5. Fermez l'invite de commande et continuez le démarrage vers Windows normalement.

  6. Ouvrez une invite de commande administrateur et exécutez les commandes suivantes:

    manage-bde c: -protectors -add -rp -tpm
    manage-bde -protectors -enable c:
    manage-bde -protectors -get c: > %UserProfile%\Desktop\BitLocker-Recovery-Key.txt
    

Tip

Sauvegardez le fichier `BitLocker-Recovery-Key.txt` de votre ordinateur de bureau sur un périphérique de stockage distinct. La perte de ce code de récupération peut entraîner la perte de données.

FileVault

Logo FileVault

FileVault est la solution de chiffrement de volume à la volée intégrée à macOS. FileVault takes advantage of the hardware security capabilities present on an Apple silicon SoC or T2 Security Chip.

We advise against using your iCloud account for recovery; instead, you should securely store a local recovery key on a separate storage device.

Linux Unified Key Setup

Logo LUKS

LUKS est la méthode de chiffrement de disque par défaut pour Linux. Elle peut être utilisée pour chiffrer des volumes complets, des partitions ou créer des conteneurs chiffrés.

Homepage

Créer et ouvrir des conteneurs chiffrés
dd if=/dev/urandom of=/chemin-vers-fichier bs=1M count=1024 status=progress
sudo cryptsetup luksFormat /chemin-vers-fichier

Ouvrir des conteneurs chiffrés

Nous recommandons d'ouvrir les conteneurs et les volumes avec udisksctl car cela utilise Polkit. La plupart des gestionnaires de fichiers, tels que ceux inclus dans les environnements de bureau les plus courants, peuvent déverrouiller les fichiers chiffrés. Des outils tels que udiskie peuvent s'exécuter dans la barre d'état système et fournir une interface utilisateur pratique.

udisksctl loop-setup -f /chemin-vers-fichier
udisksctl unlock -b /dev/loop0

N'oubliez pas de sauvegarder les en-têtes de volume

Nous vous recommandons de toujours sauvegarder vos en-têtes LUKS en cas de panne partielle du lecteur. Cela peut être fait avec :

cryptsetup luksHeaderBackup /dev/device --header-backup-file /mnt/backup/file.img
````

</div>

## Ligne de commande

<small>Protects against the following threat(s):</small>

- [:material-target-account: Attaques ciblées](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}

Les outils dotés d'une interface de ligne de commande sont utiles pour intégrer des [scripts shell](https://fr.wikipedia.org/wiki/Script_shell).

### Kryptor

<div class="admonition recommendation" markdown>

![Logo Kryptor](assets/img/encryption-software/kryptor.png){ align=right }

**Kryptor** est un outil gratuit et open source de chiffrement et de signature de fichiers qui utilise des algorithmes cryptographiques modernes et sécurisés. It aims to be a better version of [age](https://github.com/FiloSottile/age) and [Minisign](https://jedisct1.github.io/minisign) to provide a simple, easier alternative to GPG.

[:octicons-home-16: Homepage](https://kryptor.co.uk){ .md-button .md-button--primary }
[:octicons-eye-16:](https://kryptor.co.uk/features#privacy){ .card-link title="Privacy Policy" }
[:octicons-info-16:](https://kryptor.co.uk/tutorial){ .card-link title="Documentation" }
[:octicons-code-16:](https://github.com/samuel-lucas6/Kryptor){ .card-link title="Source Code" }
[:octicons-heart-16:](https://kryptor.co.uk/#donate){ .card-link title="Contribute" }

<details class="downloads" markdown>
<summary>Downloads</summary>

- [:fontawesome-brands-windows: Windows](https://kryptor.co.uk)
- [:simple-apple: macOS](https://kryptor.co.uk)
- [:simple-linux: Linux](https://kryptor.co.uk)

</details>

</div>

### Tomb

<div class="admonition recommendation" markdown>

![Logo de Tomb](assets/img/encryption-software/tomb.png){ align=right }

**Tomb** est un outil pour LUKS en ligne de commande shell. It supports steganography via [third-party tools](https://dyne.org/software/tomb/#advanced-usage).

[:octicons-home-16: Homepage](https://dyne.org/software/tomb){ .md-button .md-button--primary }
[:octicons-info-16:](https://github.com/dyne/Tomb/wiki){ .card-link title="Documentation" }
[:octicons-code-16:](https://github.com/dyne/Tomb){ .card-link title="Source Code" }
[:octicons-heart-16:](https://dyne.org/donate){ .card-link title="Contribute" }

</details>

</div>

## OpenPGP

<small>Protects against the following threat(s):</small>

- [:material-target-account: Attaques ciblées](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
- [:material-bug-outline: Attaques passives](basics/common-threats.md#security-and-privacy ""){.pg-orange}
- [:material-server-network: Fournisseurs de service](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}

OpenPGP est parfois nécessaire pour des tâches spécifiques telles que la signature numérique et le chiffrage des e-mails. PGP possède de nombreuses fonctionnalités et est [complexe](https://latacora.micro.blog/2019/07/16/the-pgp-problem.html) car il existe depuis longtemps. Pour des tâches telles que la signature ou le chiffrement des fichiers, nous suggérons les options ci-dessus.

Lorsque vous chiffrez avec PGP, vous avez la possibilité de configurer différentes options dans votre fichier `gpg.conf` . We recommend staying with the standard options specified in the [GnuPG user FAQ](https://gnupg.org/faq/gnupg-faq.html#new_user_gpg_conf).

<div class="admonition tip" markdown>
<p class="admonition-title">Utiliser future-defaults lors de la génération d'une clé</p>

When [generating keys](https://gnupg.org/gph/en/manual/c14.html) we suggest using the `future-default` command as this will instruct GnuPG use modern cryptography such as [Curve25519](https://en.wikipedia.org/wiki/Curve25519#History) and [Ed25519](https://ed25519.cr.yp.to):

```bash
gpg --quick-gen-key alice@example.com future-default

GNU Privacy Guard

Logo de GNU Privacy Guard

GnuPG est une alternative sous licence GPL de la suite de logiciels cryptographiques PGP. GnuPG est conforme RFC 4880, qui est la spécification actuelle de l'IETF pour OpenPGP. The GnuPG project has been working on an updated draft in an attempt to modernize OpenPGP. GnuPG fait partie du projet logiciel GNU de la Free Software Foundation et a reçu un financement majeur du gouvernement allemand.

Homepage

Downloads

GPG4win

Logo GPG4win

GPG4win est un paquet pour Windows de Intevation et g10 Code. Il comprend divers outils qui peuvent vous aider à utiliser GPG sous Microsoft Windows. Le projet a été lancé et initialement financé par l'Office Fédéral allemand pour la Sécurité de l'Information (BSI) en 2005.

Homepage

Downloads

GPG Suite

Note

We suggest Canary Mail for using PGP with email on iOS devices.

GPG Suite logo

GPG Suite provides OpenPGP support for Apple Mail and other email clients on macOS.

We recommend taking a look at their First steps and Knowledge Base for support.

Homepage

Téléchargements

Currently, GPG Suite does not yet have a stable release for macOS Sonoma and later.

OpenKeychain

OpenKeychain logo

OpenKeychain is an implementation of GnuPG for Android. It's commonly required by mail clients such as Thunderbird, FairEmail, and other Android apps to provide encryption support.

Homepage

Téléchargements

Cure53 completed a security audit of OpenKeychain 3.6 in October 2015. The published audit and OpenKeychain's solutions to the issues raised in the audit can be found here.

Critères

Veuillez noter que nous ne sommes affiliés à aucun des projets que nous recommandons. En plus de nos critères de base, nous avons développé un ensemble d'exigences claires pour nous permettre de fournir des recommandations objectives. Nous vous suggérons de vous familiariser avec cette liste avant de choisir d'utiliser un projet, et de mener vos propres recherches pour vous assurer que c'est le bon choix pour vous.

Qualifications minimales

  • Les applications de chiffrement multiplateforme doivent être open-source.
  • Les applications de chiffrement de fichiers doivent prendre en charge le déchiffrement sur Linux, macOS et Windows.
  • Les applications de chiffrement de disques externes doivent prendre en charge le déchiffrement sur Linux, macOS et Windows.
  • Les applications de chiffrement de disques internes (OS) doivent être multiplateforme ou intégrées nativement au système d'exploitation.

Dans le meilleur des cas

Nos critères de cas idéal représentent ce que nous aimerions voir d'un projet parfait dans cette catégorie. Nos recommandations peuvent ne pas inclure tout ou partie de cette fonctionnalité, mais celles qui l'inclus peuvent être mieux classées que les autres sur cette page.

  • Les applications de chiffrement du système d'exploitation (FDE) devraient utiliser une sécurité matérielle telle qu'un TPM ou Secure Enclave.
  • Les applications de chiffrement de fichiers devraient bénéficier d'une prise en charge native ou tierce pour les plateformes mobiles.

None Visit Crowdin

You're viewing the None copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!