Cryptage des applications. Guide de sélection rapide (télécharger des programmes pour crypter des fichiers et des dossiers). Numéros aléatoires et mots de passe forts

Tout utilisateur dispose d'informations confidentielles sur son ordinateur et, naturellement, personne ne souhaite qu'elles deviennent accessibles à d'autres utilisateurs ayant également accès à cet ordinateur. Une situation similaire peut survenir à la maison, lorsque, par exemple, il est nécessaire de protéger un enfant des informations inutiles, et au travail, où même si chaque utilisateur dispose de son propre ordinateur, des situations sont possibles où il doit laisser un autre employé utiliser son ordinateur. Dans les deux cas, vous ne souhaitez absolument pas montrer vos supports de travail à des inconnus, et pas du tout parce qu’ils sont classés « top secret ». Tout est beaucoup plus simple : chacun a droit à la vie privée. Il y a aussi un aspect plus grave à la question. Pouvez-vous toujours confier vos matériaux à n’importe qui en toute sécurité ? Très probablement pas - après tout, vous ne pouvez jamais être sûr que vos fichiers et dossiers ne seront pas soudainement supprimés ou modifiés par pur hasard par un utilisateur non préparé. Dans le même temps, en bloquant l'accès aux informations, vous pouvez être sûr que rien n'arrivera à vos documents à cause de la faute d'un autre utilisateur. De plus, vous ne devez pas négliger le fait que si vos matériaux ont une certaine valeur commerciale, il est fort possible qu'ils veuillent les utiliser. De plus, tout cela s'applique non seulement aux informations stockées sur le disque dur, mais également à celles situées sur l'ordinateur portable ou sur certains supports amovibles, dont la possibilité d'accès non autorisé est encore plus élevée - après tout, n'importe lequel de ces appareils peut être perdu. ou volé. La protection des données sensibles stockées sur les appareils mobiles n’est donc pas moins importante.

Moyens de protéger les données contre tout accès non autorisé

Il existe plusieurs options pour résoudre ces problèmes : vous pouvez compresser des dossiers et des fichiers dans une archive protégée par mot de passe, ou les masquer et les placer dans un dossier secret, dont l'accès aux autres utilisateurs sera bloqué par un mot de passe, ou les crypter, ou créez un disque virtuel crypté sur lequel écrire vos documents secrets. Le choix de la méthode la plus préférable dépend de la situation spécifique.

L'archivage avec mot de passe ne convient que pour protéger les fichiers et dossiers rarement utilisés, car cette méthode n'est pas très pratique pour l'utilisateur, car pour travailler avec des données archivées, elles devront être décompressées à chaque fois. De plus, la fiabilité de cette option de protection dépend directement de l'attention de l'utilisateur (il doit constamment se rappeler qu'à chaque fin de travail il doit à nouveau archiver les données et supprimer les fichiers sources), du type d'archiveur ( différents archiveurs prennent en charge des méthodes de cryptage des données avec différents niveaux de fiabilité), ainsi que le mot de passe lui-même. Le dernier point est très pertinent, car le choix d’un mot de passe court ou trivial peut annuler tous les efforts de l’utilisateur pour protéger les données.

Un autre moyen simple et abordable de protéger vos dossiers et fichiers personnels des regards indiscrets consiste à les masquer. Cela peut être fait soit à l'aide des outils Windows intégrés, soit à l'aide de solutions spécialisées. Le masquage de fichiers et de dossiers à l'aide des outils du système d'exploitation se fait en marquant les objets correspondants comme masqués, ce qui est implémenté via leurs propriétés (Fig. 1). Les dossiers et fichiers ainsi cachés ne seront pas visibles dans l'Explorateur pour les autres utilisateurs du système, mais uniquement si l'utilisateur a coché la case « Ne pas afficher les fichiers et dossiers cachés » (Fig. 2). En principe, cela peut suffire à protéger vos données du public le moins préparé. Cependant, il convient de garder à l'esprit que les objets ainsi cachés seront parfaitement visibles dans d'autres applications, comme FAR, Total Commander, etc., qui n'utilisent pas de boîte de dialogue standard pour afficher les fichiers et les dossiers. Une telle protection ne peut donc pas être considérée comme fiable.

Riz. 1. Définir une interdiction d'affichage caché
objets dans Windows

Pour éviter que les dossiers cachés soient visibles lorsque vous désactivez la case « Ne pas afficher les fichiers et dossiers cachés », vous devez utiliser des solutions spécialement conçues à cet effet. Avec leur aide, vous pouvez faire en sorte que les données protégées ne soient pas vraiment visibles par les autres utilisateurs. De telles solutions sont pour la plupart abordables et très faciles à utiliser, et conviennent donc parfaitement à la plupart des utilisateurs. Certes, deux points doivent ici être pris en compte. Premièrement, certaines solutions de cette classe permettent de masquer les données uniquement lors du chargement normal du système d'exploitation, mais lorsque Windows démarre en SafeMode, les dossiers cachés seront visibles. Cela s'explique très simplement : en mode sans échec, Windows ne charge que les pilotes nécessaires au fonctionnement du système, et ignore tous les pilotes supplémentaires (y compris ceux chargés de masquer les données), ce qui conduit à un résultat similaire. Deuxièmement, bien souvent (mais pas toujours), les données ainsi cachées peuvent être vues en se connectant au système en tant qu'administrateur. Par conséquent, lors du choix d'une solution pour masquer des données, vous devez privilégier celles dans lesquelles de telles situations sont exclues. Dans le même temps, il convient de noter que cacher des données, même dans la meilleure de ces solutions, ne garantit pas leur sécurité totale, car il existe toujours des options pour contourner ce type de protection - par exemple, démarrer le PC dans un autre système d'exploitation (si il y en a plusieurs installés sur l'ordinateur) ou démarrer un autre système d'exploitation avec un CD-ROM. Une situation similaire est possible lors du retrait du disque dur et de sa connexion à un autre ordinateur.

Riz. 2. Cochez la case « Ne pas afficher les éléments cachés »
fichiers et dossiers"

Une option plus fiable pour protéger les données est le cryptage, lorsque les informations protégées sont converties à l'aide d'algorithmes de cryptage spéciaux, après quoi elles ne peuvent être lues qu'avec un mot de passe (dans certaines solutions, une clé USB). Cela est possible à la fois grâce aux outils Windows intégrés et grâce aux solutions de développeurs tiers. À cette fin, le système d'exploitation Windows fournit le système de fichiers crypté EFS (Encrypting File System), qui permet à l'utilisateur de crypter des fichiers en activant simplement l'option « Crypter le contenu pour protéger les données » dans l'Explorateur (Propriétés => Général => Avancé) - Fig . 3. Après cela, le propriétaire des fichiers peut continuer à travailler avec eux en toute sécurité, car absolument rien ne changera pour lui - les fichiers cryptés seront affichés dans des dossiers presque de la même manière (bien que dans une couleur différente). Mais tout utilisateur connecté sous un autre compte n’aura plus accès aux données protégées. Cependant, le système EFS vous permet de protéger les dossiers et les fichiers uniquement dans le système de fichiers NTFS, et les fichiers protégés seront clairement visibles par les autres utilisateurs (bien qu'inaccessibles), ce qui, bien entendu, n'est pas souhaitable. Bien sûr, ils peuvent être masqués à l'aide des capacités intégrées de Windows, mais nous avons déjà évoqué les inconvénients de cette méthode.

Riz. 3. Configuration du cryptage des fichiers sous Windows

Il est beaucoup plus pratique d'utiliser l'une des solutions spécialisées pour le cryptage des données. Il existe plusieurs types de programmes de ce type : certains sont conçus pour crypter des fichiers, d'autres vous permettent de crypter à la fois des fichiers et des dossiers (et parfois même des disques entiers), et d'autres encore se concentrent strictement sur la création de disques ou de partitions protégés. Cependant, ces applications assurent généralement la protection des données de tous les utilisateurs, y compris l'administrateur, même lorsque Windows démarre en mode sans échec. Et certains protègent les données même si elles sont démarrées dans un autre système d'exploitation et sur un autre ordinateur (si vous installez d'abord un disque dur contenant des informations protégées). Si vous le souhaitez, parmi ces solutions, vous pouvez trouver celles conçues pour un large éventail d'utilisateurs - nous nous concentrerons sur elles.

Règles à suivre lors de la protection des données

Les opérations de masquage, et plus encore le cryptage, sont dangereuses car, en raison de la négligence de l'utilisateur, une situation peut survenir dans laquelle même lui-même ne pourra pas accéder aux données. De plus, des problèmes peuvent survenir avec le fonctionnement du système d'exploitation et/ou des applications. Par conséquent, l'utilisation de telles solutions doit être prise extrêmement au sérieux et un certain nombre de règles importantes doivent être respectées :

  1. Sans mot de passe (ou clé USB), impossible d’accéder aux données cryptées. Et oublier un mot de passe est aussi simple que décortiquer des poires, car les mots de passe triviaux (c'est-à-dire ceux qui sont faciles à retenir) ne peuvent pas être utilisés en raison de leur manque de fiabilité. Et il existe de nombreuses possibilités de perdre une clé USB : elle peut être volée, elle peut être perdue, la clé USB peut tomber en panne. Il faut donc prévoir une telle situation à l'avance et disposer d'une copie du mot de passe (clé USB) stockée dans un endroit inaccessible aux autres utilisateurs.
  2. Lors de la désinstallation d'un logiciel qui était autrefois utilisé sur l'ordinateur pour masquer/crypter des données, la protection ne sera pas désactivée et il ne sera donc pas possible d'accéder aux données protégées après la désinstallation. Par conséquent, avant de désinstaller une telle application, vous devez désactiver la protection directement dans l'application elle-même.
  3. Vous ne devez pas bloquer ou crypter les fichiers système et les fichiers d'application, car cela empêcherait le travail normal sur l'ordinateur, et si la partition avec le système d'exploitation est cryptée, cela ne vous permettra même pas de la charger.

Solutions de chiffrement de disques et de partitions

Les solutions de cryptage des disques et des partitions sont indispensables si vous souhaitez non seulement masquer certains de vos dossiers de documents, mais aussi protéger complètement vos disques de travail des autres utilisateurs, afin que ces derniers ne puissent pas accéder aux données même en connectant le disque à un autre ordinateur. Il existe de nombreuses applications de ce type sur le marché - nous examinerons les packages en russe Cryptic Disk, Disk Password Protection et Rohos Disk. Les deux premiers se concentrent sur la protection des disques physiques ou de leurs partitions. Dans le même temps, Cryptic Disk est un peu plus cher, mais il peut être utilisé pour organiser l'accès aux disques/partitions protégés pour de nombreux utilisateurs, en leur accordant divers privilèges (Tableau 1). Le second est attractif en termes de prix et, en plus de protéger les partitions, permet d'installer une protection de bas niveau pour les disques durs. Le troisième ne protège pas l'intégralité du disque, mais y crée un ou plusieurs disques virtuels protégés (disponibles lors de la connexion au système en tant que disques logiques), permet d'utiliser une clé USB au lieu d'un mot de passe et dispose de moyens spéciaux pour protéger un Clé USB.

Disque cryptique 2.4.9

Promoteur: EXLADE, Inc.

Taille de distribution : 2,35 Mo

Travail sous contrôle : Windows 2000/XP/2003/Vista

Mode de répartition : shareware (version démo qui ne vous permet pas de changer le mot de passe de démonstration - http://www.exlade.ru/download/cdisksetup.zip)

Prix: 49,95 $ (pour les utilisateurs russophones : licence domestique - 990 roubles, licence commerciale - 1 290 roubles)

Cryptic Disk est une solution pratique pour empêcher tout accès non autorisé aux données en les plaçant sur des disques chiffrés ou dans des sections chiffrées de disques ordinaires (c'est-à-dire non chiffrés). Tous les types de disques sont pris en charge : disques durs standards et dynamiques, disque dur externe USB, clé USB, carte Flash, etc.

Les disques/partitions cryptés sont invisibles dans le système, et pour accéder aux données qui s'y trouvent, les disques/partitions doivent être connectés en spécifiant un mot de passe (Fig. 4). Après cela, ils seront affichés dans le système en tant que lecteurs logiques et les données qui s'y trouvent pourront être utilisées de la manière habituelle. L'accès est fermé manuellement ou automatiquement à la fin de la session utilisateur. Si, au cours du processus de déconnexion automatique d'un disque crypté, on découvre qu'il contient des fichiers ouverts, il ne sera pas désactivé, ce qui empêchera la perte de données non enregistrées (uniquement si la case correspondante est cochée dans les paramètres du programme) . Il existe une fonction permettant de connecter automatiquement tous les disques/partitions cryptés à la fois - c'est pratique, car cela vous permet de spécifier un mot de passe une seule fois (et non plusieurs fois, ce qui serait nécessaire lors de l'ouverture successive de chaque disque/partition spécifique). Sans connaître le mot de passe, il est impossible d'accéder aux données (même en installant le disque sur un autre ordinateur). Si le mot de passe est connu, il ne sera pas difficile d'utiliser les informations du disque crypté sur un autre ordinateur - installez simplement le programme Cryptic Disk dessus et connectez le disque de la manière habituelle. Le mot de passe peut être enregistré dans un fichier (à la fois lors de la création d'un disque/partition crypté et ultérieurement) - cela évitera une situation dans laquelle l'accès au disque devient impossible en raison de la perte du mot de passe.

Riz. 4. Travailler avec des disques chiffrés
dans le disque cryptique

Le cryptage est effectué en temps réel à l'aide de l'algorithme AES avec une longueur de clé de 256 bits. Un accès multi-utilisateurs est assuré (jusqu'à 256 utilisateurs) avec différents niveaux d'accès disponibles pour les utilisateurs (lecture, lecture/écriture et accès illimité).

Protection par mot de passe du disque 4.8.930

Promoteur: EXLADE, Inc.

Taille de distribution : 2,11 Mo

Travail sous contrôle : Windows 9x/NT/2000/XP/2003

Mode de répartition : shareware (version démo de 30 jours qui ne vous permet pas de changer le mot de passe de démonstration - http://www.exlade.ru/download/dppsetup.zip)

Prix: 49 $ (pour les utilisateurs russophones : licence domestique - 690 roubles, licence commerciale - 890 roubles)

Disk Password Protection est un outil de protection complète des données contre les accès non autorisés via un accès par mot de passe. Cette solution vous permet de :

protéger le chargement des systèmes d'exploitation - dans ce cas, le démarrage de l'ordinateur à partir d'un disque protégé (quels que soient le nombre et le type de systèmes d'exploitation) ne commencera qu'après avoir entré le mot de passe correct ;

protéger les partitions des disques durs ou amovibles (lecteur Flash, disque dur externe USB, etc.) - ces partitions sont invisibles sur le disque et sont inaccessibles pour les opérations de lecture/écriture ; Pour accéder à une partition protégée, vous devez en supprimer la protection ; après avoir terminé le travail avec la partition, la protection est réinstallée ;

organiser une protection du disque de bas niveau - un disque dur ainsi protégé est bloqué au niveau matériel de toutes les opérations de lecture/écriture ; Ce type de protection est pris en charge uniquement par les disques durs répondant à la spécification ATA-3 et supérieure.

L'installation et la suppression de la protection de démarrage et de la protection des partitions (Fig. 5) s'effectuent manuellement à partir du programme ou à l'aide d'un assistant. Si vous essayez de protéger une partition contenant des fichiers actuellement utilisés par le système ou l'une des applications, le programme affichera un avertissement et vous pourrez annuler l'opération (cela évitera la perte de fichiers non sauvegardés). L'installation/suppression de la protection de disque de bas niveau s'effectue uniquement à partir du mode réel du système d'exploitation MS-DOS. Le comportement d'un système doté d'un disque protégé de bas niveau dépend de la carte mère. S'il prend en charge une protection de bas niveau (c'est-à-dire qu'il peut déterminer si un disque est protégé ou non), alors au démarrage, le système demandera un mot de passe pour le disque protégé. Si la carte mère ne prend pas en charge la protection de bas niveau, le système ne reconnaîtra pas le disque protégé (et ne demandera donc pas de mot de passe) - dans ce cas, pour travailler avec le disque, vous devrez désactiver la protection du disque principal. Fenêtre Protection par mot de passe. Il n'est pas nécessaire d'activer la protection du disque de bas niveau une fois le travail terminé, car le disque est automatiquement verrouillé après la mise hors tension. Il convient de garder à l'esprit que pour activer/désactiver ce type de protection, vous devrez peut-être éteindre complètement l'ordinateur (la nécessité ou non de cette opération dépend de l'équipement).

Riz. 5. Protection des partitions avec protection par mot de passe du disque

Les mots de passe d'accès sont cryptés et stockés dans des zones protégées du disque, de sorte que la protection fonctionnera même si vous installez le disque protégé sur un autre ordinateur. Sans connaître le mot de passe (par exemple, si vous l'avez oublié), il est impossible d'accéder aux données protégées - pour éviter la perte de données dans de telles situations, le programme offre la possibilité de saisir un indice de mot de passe (uniquement pour la protection du démarrage et la protection des partitions) .

Disque Rohos 1.18

Promoteur: Teslain ltée

Taille de distribution : 1,29 Mo

Travail sous contrôle : Windows 2000/XP/2003/Vista

Mode de répartition : http://www.rohos.ru/rohos.exe)

Prix: 35 $ ​​(pour les utilisateurs des pays de la CEI - 29 $)

« Rohos Disk » est un programme pratique pour organiser la protection des données confidentielles stockées sur un disque dur ou des clés USB (Fig. 6). Avec son aide, vous pouvez créer un ou plusieurs disques virtuels cryptés (ils sont affichés dans le système en tant que lecteurs logiques), dans lesquels les données protégées sont copiées ou déplacées. Lors du déplacement, les données originales peuvent être détruites par le destructeur intégré. Vous pouvez également installer des programmes sur des disques virtuels qui ne doivent pas être accessibles aux autres utilisateurs. Il est possible de créer une partition cryptée et protégée par mot de passe sur une clé USB - vous pouvez accéder aux informations secrètes sur ce support sur n'importe quel ordinateur (même celui sur lequel le programme Rohos Disk n'est pas installé).

Riz. 6. Protégez les données à l'aide de "Rohos Disk"

Les disques cryptés sont invisibles dans le système et pour accéder aux données qu'ils contiennent, les disques doivent être connectés en spécifiant un mot de passe, ou vous pouvez utiliser une clé USB, qui peut être une clé USB fonctionnelle utilisée pour transférer des informations. La fenêtre de saisie du mot de passe est appelée manuellement ou automatiquement immédiatement après le démarrage du système. Après avoir connecté le disque crypté, vous pouvez travailler avec les données qu'il contient de la manière habituelle, et à partir des programmes MS Office et de l'Explorateur, l'accès au disque crypté s'effectue en un seul clic, puisque « Rohos Disk » est intégré à MS Office. charger/enregistrer les fenêtres et le menu contextuel de l'Explorateur. La déconnexion du disque s'effectue à l'aide d'un raccourci clavier, lorsque la clé USB est déconnectée, ainsi qu'après avoir terminé le travail sous Windows et activé le mode « veille ». S'il y a des données non enregistrées sur le disque au moment de l'arrêt, ces dernières ne seront pas perdues, mais seulement si vous installez le programme supplémentaire Rohos Logon Key (http://rohos.ru/welcome/), ce qui retardera l'extinction. le disque jusqu'à ce que les données soient enregistrées.

Le cryptage des données est réalisé en temps réel grâce aux algorithmes AES ou Blowfish. Un disque crypté est un fichier volumineux de la même taille que les informations qui y sont placées - c'est ce qu'on appelle l'image disque. Si nécessaire, l'image peut être masquée dans un gros fichier multimédia (AVI, MP3, etc.), qui sera toujours ouvert et lu. De plus, il est possible de protéger l'image disque contre une suppression accidentelle, mais uniquement si Rohos Logon Key est installé. Pour éviter la perte d'une clé USB, il existe une fonction permettant d'en créer un duplicata, et pour protéger la clé USB contre toute utilisation non autorisée, vous pouvez utiliser un code PIN, grâce auquel la clé est bloquée après trois tentatives de saisie infructueuses. le code PIN.

Programmes pour masquer et crypter des dossiers et des fichiers

Pour la plupart des utilisateurs, les applications permettant de masquer/crypter des dossiers et des fichiers sont plus pratiques (que les solutions évoquées ci-dessus), car elles ne ferment pas complètement les lecteurs (bien que certaines d'entre elles aient une fonctionnalité similaire). Cela signifie que les autres utilisateurs ne remarqueront même pas que quelques dossiers qui leur sont cachés sont apparus sur le disque, et ils ne poseront pas de questions inutiles ni ne prendront aucune mesure. De plus, ces solutions sont plus simples à prendre en main et à utiliser et ne nécessitent pas de création préalable de disques virtuels.

Il existe de nombreuses applications similaires sur le marché et le niveau de protection qui y est mis en œuvre varie considérablement. Certaines solutions ne fournissent qu'un masquage banal des dossiers, d'autres prennent en charge non seulement le masquage, mais également un cryptage complet, mis en œuvre à un niveau élevé, qui garantit la protection des données même lors du démarrage sur un autre système d'exploitation, de l'installation d'un disque sur un autre ordinateur, etc. À titre d'exemple, nous examinerons Folder Lock, Universal Shield et Hide Folders XP. Le premier d'entre eux offre le plus haut niveau de protection des données cryptées (Tableau 2), et le second se distingue par la prise en charge de plusieurs méthodes de cryptage et la possibilité d'attribuer différents niveaux d'accès aux données. Le package Hide Folders XP, bien sûr, est sensiblement inférieur aux solutions nommées en termes de capacités (il ne peut que masquer et bloquer des dossiers et des fichiers, et non les crypter), mais il possède une interface en russe et est proposé à Utilisateurs russophones à un prix très attractif.

Verrouillage des dossiers 5.8

Promoteur: NewSoftwares.net, Inc.

Taille de distribution : 2,22 Mo

Travail sous contrôle : Windows (toutes les versions)

Mode de répartition : shareware (démo de 20 jours - http://dl.filekicker.com/nc/file/130083-0M78/folder-lock.exe)

Prix: 35 $

Folder Lock est une solution efficace et fiable pour protéger les fichiers, dossiers et disques personnels (Fig. 7) en les définissant avec un mot de passe, en les masquant et en les cryptant (algorithme Blowfish avec une clé de 256 bits), et les données peuvent être localisées non seulement sur le disque dur, mais aussi sur les clés USB, les cartes mémoire, les disques CD-RW, les disquettes et les ordinateurs portables. Le programme prend en charge les principaux systèmes de fichiers (FAT16, FAT32, NTFS) et se caractérise par une vitesse de fonctionnement élevée. Il peut être appliqué à un grand nombre de fichiers et de dossiers à la fois - la taille totale maximale des fichiers traités simultanément est de 25 Mo et leur nombre peut atteindre 250. Les fichiers protégés ne sont affichés ni dans l'Explorateur ni dans les applications, ne peuvent pas être supprimés et sont complètement inaccessibles, donc comment vous ne pouvez pas y accéder, même en démarrant sous DOS, en mode sans échec Windows, depuis un autre système d'exploitation ou en installant le disque sur un autre ordinateur. Dans le cas où les utilisateurs ont oublié le mot de passe utilisé pour protéger les données, il est possible d'accéder aux données à l'aide d'une clé d'enregistrement. Si nécessaire, le processus de blocage des données peut être effectué automatiquement - ceci est pratique pour les utilisateurs qui finissent de travailler sur l'ordinateur en même temps.

Riz. 7. Travailler avec des dossiers et des fichiers dans le package Folder Lock

En tant que fonctionnalité supplémentaire, Folder Lock vous permet de garantir la destruction des fichiers et dossiers avec le niveau de sécurité requis et de supprimer les traces restantes sur l'ordinateur après l'installation de la protection des données. De plus, pour plus de sécurité, le programme conserve un enregistrement de tous les mots de passe saisis sans succès pour supprimer la protection, ce qui permet à l'utilisateur de comprendre à temps que son ordinateur a commencé à susciter un intérêt malsain, par exemple parmi ses collègues.

Bouclier universel 4.1

Promoteur: Logiciel Everstrike

Taille de distribution : 1,76 Mo

Travail sous contrôle : Serveur Windows 2000/XP/2003

Mode de répartition : http://www.everstrike.com/download.htm)

Prix: 34,95 $

Universal Shield est un outil pratique pour protéger les fichiers, dossiers et lecteurs personnels (y compris les lecteurs réseau) dans les systèmes de fichiers FAT16, FAT32 et NTFS en les masquant et en les cryptant (huit algorithmes de cryptage sont pris en charge, dont AES et Blowfish) - fig. 8. Le nombre de fichiers cachés simultanément est illimité et des masques peuvent être utilisés pour mettre en évidence des groupes de fichiers cachés. Il est possible de définir diverses règles d'accès (lecture, écriture, visibilité et suppression), ce qui vous permet de choisir diverses combinaisons de paramètres, par exemple, vous pouvez rendre les fichiers accessibles en lecture et en écriture et interdire leur suppression. Cette option d'accès vous permet d'empêcher la suppression non seulement des données personnelles, mais également des fichiers de candidature, ce qui n'est pas moins important. Les données protégées ne seront pas accessibles aux autres utilisateurs, y compris l'administrateur, même lorsque Windows démarre en mode sans échec. Si aucune action n'a été entreprise sur l'ordinateur pendant une certaine période, le blocage des données peut se produire automatiquement. Pour plus de sécurité, vous pouvez utiliser le mode furtif spécial. Il masque toutes les informations visibles par l'utilisateur sur l'installation d'Universal Shield - le raccourci du programme sur le bureau et dans le menu Démarrer, ainsi que le dossier correspondant dans Program Files. L'accès au programme dans ce mode n'est possible qu'en appuyant sur une combinaison de touches prédéterminée.

Riz. 8. Cryptez les fichiers manuellement et à l'aide d'un assistant
dans le Bouclier Universel

De plus, Universal Shield vous permet de restreindre l'accès aux dossiers Windows spéciaux (Mes documents, Favoris, Panneau de configuration, etc.), de protéger le bureau des modifications, de restreindre l'accès au Panneau de configuration et d'empêcher les modifications de la date et de l'heure sur l'ordinateur. .

Masquer les dossiers XP 2.9

Promoteur: Laboratoires FSPro

Taille de distribution : 1,21 Mo

Travail sous contrôle : Windows 2000/XP/2003/Vista

Mode de répartition : shareware (démo de 15 jours - http://www.fspro.net/downloads.html)

Prix: 29,95 $ (dans la boutique Softkey.ru - 400 roubles)

Hide Folders XP est un programme simple permettant de protéger les dossiers et les fichiers des systèmes de fichiers FAT, FAT32 et NTFS contre tout accès non autorisé en les masquant et/ou en les bloquant (Fig. 9). Le nombre de fichiers et dossiers protégés simultanément est illimité. Les dossiers protégés ne seront pas accessibles aux autres utilisateurs, y compris à l'administrateur système, même lorsque Windows est chargé en mode sans échec (cependant, le masquage en mode sans échec doit d'abord être configuré via les paramètres). Dans ce cas, il sera impossible de supprimer non seulement les dossiers et fichiers protégés, mais également les dossiers les contenant.

Riz. 9. Travailler avec des fichiers protégés dans l'environnement Hide Folders XP

En plus de masquer/bloquer les données, le programme vous permet de supprimer les traces restantes sur l'ordinateur après avoir activé la protection des données, et peut se cacher - il peut ne pas afficher son raccourci dans le menu Démarrer, masquer la ligne d'installation/désinstallation dans le panneau de configuration , et lorsque vous travaillez en mode furtif, le mode ne figurera pas non plus dans la liste des processus en cours d'exécution.

Programmes de cryptage de fichiers

Il n'est pas pratique d'utiliser des programmes de cryptage de fichiers pour protéger de grandes quantités de données, car la spécification de nombreux fichiers dans différents dossiers prendra beaucoup de temps. Ces solutions sont cependant indispensables s'il est nécessaire de transmettre des informations confidentielles par courrier ou sur tout support (CD/DVD, clé USB, disquette, etc.). Cependant, certains programmes similaires permettent au destinataire de décrypter les données sans les installer sur son ordinateur. Ceci est pratique car l'expéditeur peut, par exemple, envoyer un document crypté par courrier électronique (après s'être mis d'accord sur un mot de passe avec le destinataire) sans se soucier de savoir si le destinataire dispose du logiciel de cryptage/déchiffrement approprié, puisque ce dernier pourra toujours décrypter le document simplement en spécifiant le mot de passe.

Comme exemples de telles solutions, nous considérerons les programmes Max File Encryption et Animabilis RS File Encryption. Le premier est plus fonctionnel, car il permet non seulement de crypter des documents, mais également de les masquer à l'aide d'un raccourci. Mais le second dispose d’une interface en russe, attrayante pour les utilisateurs russophones.

Cryptage de fichiers maximum 1.8

Promoteur: Softeza.com

Taille de distribution : 1,09 Mo

Travail sous contrôle : Windows 95/98/Me/NT/2000/XP/2003

Mode de répartition : shareware (démo de 15 jours - http://www.softeza.com/download/mfesetup.exe)

Prix: 29,95 $ (pour les résidents de la Fédération de Russie et des pays de la CEI - 300 roubles)

Max File Encryption est un programme pratique pour crypter des fichiers de tout type (y compris les documents Word, Excel et PowerPoint) à l'aide de l'algorithme Blowfish (Fig. 10). Il peut être utilisé pour crypter plusieurs fichiers à la fois et vous permet de crypter même des fichiers très volumineux (jusqu'à 4 Go). Les fichiers cryptés sont enregistrés dans le format propre au programme ou au format EXE - cette dernière option vous permet de décrypter les fichiers si Max File Encryption n'est pas installé sur votre ordinateur. De plus, les fichiers cryptés peuvent être cachés dans des fichiers ordinaires (appelés médias) - fichiers graphiques, audio et vidéo, et même dans des applications et des fichiers Dll, tandis que les fichiers multimédias contenant des informations cryptées restent pleinement fonctionnels.

Riz. 10. Cryptage/déchiffrement de fichiers
dans Cryptage de fichiers maximum

Cryptage de fichiers Animabilis RS 1.3

Promoteur: Logiciel AES

Taille de distribution : 1,1 Mo

Travail sous contrôle : Windows 98/2000/NT/Me/XP

Mode de répartition : shareware (version démo de 30 jours - http://www.rsfileencryption.com/rus/file/RSFileEncryption_rus.exe)

Prix: 300 roubles.

Animabilis RS File Encryption est un outil simple pour crypter des fichiers de tout type, y compris des documents Word, Excel et PowerPoint à l'aide de l'algorithme Blowfish (Fig. 11). Les fichiers cryptés sont écrits dans le propre format du programme ou convertis au format EXE auto-extractible, ce qui vous permet de décrypter les fichiers si Animabilis RS File Encryption n'est pas installé sur votre ordinateur. Après le cryptage, le programme peut assurer la suppression des fichiers originaux en écrivant un ensemble aléatoire de caractères dans la zone appropriée du disque un nombre de fois spécifié.

Riz. 11. Crypter/déchiffrer les fichiers dans Animabilis
Cryptage de fichiers RS

Programmes de cryptage de fichiers

Chiffrez tout !

Chaque fois que des informations circulent sur Internet concernant un scandale impliquant des documents importants divulgués quelque part, je me demande pourquoi ils n'ont pas été cryptés ? Après tout, la sécurité des documents devrait être partout.

Algorithmes de chiffrement

L’algorithme de chiffrement est comme une boîte noire. Une copie du document, de l'image ou de tout autre fichier que vous y téléchargez est ce que vous récupérez. Mais ce que vous voyez semble fou.

Vous pouvez transformer ce charabia en un document normal via la fenêtre avec le même mot de passe que celui que vous avez entré lors du cryptage. C'est la seule façon pour vous de recevoir l'original.

Le gouvernement américain a reconnu l'Advanced Encryption Standard (AES) comme norme, et tous les produits collectés ici prennent en charge la norme de cryptage AES.

Même ceux qui prennent en charge d’autres algorithmes recommandent généralement d’utiliser AES.

Si vous êtes un expert en chiffrement, vous préférerez peut-être un autre algorithme, Blowfish, et peut-être même l'algorithme GOST du gouvernement soviétique.

Mais ceci est entièrement destiné aux fans de divertissement extrême. Pour l’utilisateur moyen, AES est tout simplement une excellente solution.

Cryptographie et échange à clé publique

Les mots de passe sont importants et vous devez les garder secrets, n'est-ce pas ? Eh bien, pas lorsque vous utilisez une infrastructure à clé publique (PKI), utilisée en cryptographie.

Si je souhaite vous envoyer un document secret, je le crypte simplement avec la clé publique. Une fois que vous l'avez reçu, vous pouvez l'utiliser pour décrypter le document. C'est simple !

En utilisant ce système inversé, vous pouvez créer une signature numérique qui vérifie que votre document provient de vous et n'a pas été altéré. Comment? Chiffrez-le simplement avec votre clé privée.

Le fait que votre clé publique la déchiffre est la preuve que vous avez le droit de la modifier.

La prise en charge de PKI est moins courante que la prise en charge des algorithmes symétriques traditionnels.

De nombreux produits permettent la création de fichiers exécutables à décryptage automatique.

Vous constaterez peut-être également que le destinataire peut utiliser gratuitement un certain outil uniquement pour le décryptage.

Quel est le meilleur ?

Il existe désormais une vaste sélection de produits disponibles dans le domaine du chiffrement.

Chacun doit simplement choisir une solution qui sera pratique en termes de fonctionnalité, pratique et élégante du point de vue de l'interface de la fenêtre principale du programme.

Un coffre-fort numérique CertainSafe passe par un algorithme de sécurité en plusieurs étapes qui vous identifie sur le site. Vous devrez passer plusieurs contrôles d’authentification à chaque fois.

Vos fichiers sont cryptés ; si quelqu'un tente de les pirater, ils s'effondreront et personne ne pourra les recréer. Dans ce cas, il existe un certain risque, mais en même temps, le niveau de fiabilité est très correct.

Chaque élément du fichier est ensuite stocké sur un serveur différent. Un hacker qui a réussi à pirater l'un des serveurs ne pourra rien faire d'utile.

Un verrou peut crypter des fichiers ou simplement les verrouiller afin que personne ne puisse les ouvrir. Il propose également des casiers cryptés pour stocker en toute sécurité des informations personnelles confidentielles.

De nombreuses autres fonctionnalités utiles incluent le déchiquetage, la destruction de l'espace libre, la sauvegarde en ligne sécurisée et l'auto-déchiffrement des fichiers.

Même enfant, l'idée des chiffres m'amusait ; en jouant aux espions, mon ami et moi avons même inventé un chiffre primitif où les lettres étaient remplacées par des chiffres. Le sentiment que votre message ne pouvait être lu que par quelqu’un qui possède la clé était exaltant.

La cryptographie moderne est, bien sûr, une chose incroyablement complexe ; depuis l’époque d’Enigma, la puissance de calcul a augmenté à plusieurs reprises et l’ère numérique a changé le monde au point de devenir méconnaissable. Nous espérons que vos données, mots de passe, informations de paiement et financières resteront invulnérables. Il vous suffit de les chiffrer, pour le moment c'est le moyen le plus fiable. Il existe de nombreux outils et programmes, les gratuits et les meilleurs, à mon avis, je vais vous le dire :

Le cryptage est la transformation réversible d'informations dans le but de les cacher aux personnes non autorisées, tout en permettant aux utilisateurs autorisés d'y accéder. Le cryptage sert principalement à maintenir la confidentialité des informations transmises. Une caractéristique importante de tout algorithme de chiffrement est l'utilisation d'une clé qui confirme le choix d'une transformation spécifique parmi l'ensemble des transformations possibles pour un algorithme donné.

Wikipédia

(Windows/OS X/Linux)

VeraCrypt est le successeur du célèbre programme open source TrueCrypt, dont le développement a cessé il y a un an. VeraCrypt prend en charge AES, le type de cryptage le plus populaire, TwoFish et Serpen sont moins populaires, mais possèdent également des caractéristiques uniques. VeraCrypt prend également en charge la création de volumes cryptés cachés à l'intérieur d'autres volumes, le cryptage d'une partition entière ou d'un disque entier, ou d'une clé USB. Le cryptage et le décryptage sont assez rapides et le programme est constamment développé et audité par la communauté open source.

Si c'est la première fois que vous utilisez des programmes de cryptage, soyez prudent, lisez les instructions et essayez-les sur un exemple simple. Pour ceux qui connaissent TrueCrypt, son utilisation ne sera pas difficile.

7-Zip (Windows/OS X/Linux)

Peu de gens savent que l'archiveur gratuit le plus courant, 7-zip, dispose d'une fonction de cryptage. La méthode limite AES-256, qui est une option totalement sécurisée. Cependant, le processus est incroyablement simple, nous sélectionnons un fichier ou un dossier et avant l'archivage, nous définissons un mot de passe avec la possibilité de masquer les noms des fichiers protégés. C'est tout ! Le processus n'est peut-être pas aussi rapide que VeraCrypt, mais il y a un avantage : l'archive peut être ouverte par n'importe quel programme qui s'ouvre .fermeture éclair. Le WinRAR, plus avancé, a les mêmes fonctions, mais il s'agit toujours d'un shareware.

(Windows/OS X)

Un chiffreur incroyablement simple et beau qui utilise le protocole AES-256. Ajoutez un fichier ou un dossier, ou faites-le simplement glisser et déposez-le dans la fenêtre du programme, entrez un mot de passe et un indice (si vous le souhaitez). Le processus se déroule assez rapidement, une fois terminé, vous recevrez un fichier avec l'extension .crypto. Pour le décrypter, vous aurez besoin d'un crypto, et c'est un petit inconvénient, qui peut cependant être facilement résolu, car le programme est gratuit.

Conclusion.

Tous les outils de cryptage présentés dans la revue sont gratuits et assez faciles à utiliser, le cryptage n'est donc pas une chose compliquée. Il est accessible à l'utilisateur moyen, au moins pour conserver en sécurité vos fichiers avec mots de passe, scans de passeports et documents et, bien sûr, pour mémoriser le mot de passe principal avec lequel vous avez crypté vos secrets.

Le principe de la protection cryptographique moderne n'est pas de créer un cryptage impossible à lire (c'est pratiquement impossible), mais d'augmenter le coût de la cryptanalyse.
Autrement dit, connaissant l'algorithme de chiffrement lui-même, mais pas la clé, un attaquant doit passer des millions d'années à le déchiffrer. Eh bien, ou autant que vous en avez besoin (comme vous le savez, les informations cessent d'être importantes après la mort de vos proches et de vous-même), jusqu'à ce que les fichiers X perdent de leur pertinence. Dans le même temps, la complexité entre en conflit avec la facilité d’utilisation : les données doivent être cryptées et déchiffrées assez rapidement lors de l’utilisation d’une clé. Les programmes inclus dans l'analyse d'aujourd'hui satisfont généralement aux deux critères mentionnés : ils sont assez faciles à utiliser et en même temps ils utilisent des algorithmes moyennement robustes.

Nous commencerons par le programme, qui en lui-même mérite un article séparé ou une série d'articles. Déjà lors de l'installation, j'avais été surpris par la possibilité supplémentaire de créer un faux système d'exploitation. Immédiatement après avoir terminé la conversation avec l'assistant d'installation, DriveCrypt a suggéré de créer un stockage de clés. N'importe quel fichier peut être sélectionné comme stockage : fichier, image, mp3. Une fois le chemin d'accès au stockage spécifié, nous saisissons les mots de passe, dont nous avons deux types : maître et utilisateur. Ils diffèrent par l'accès aux paramètres DCPP - l'utilisateur n'a la possibilité de rien modifier, il ne peut visualiser que les paramètres spécifiés. Chaque type peut être composé de deux mots de passe ou plus. En effet, l'accès à l'installation de sécurité peut être assuré soit par le mot de passe maître, soit par le mot de passe utilisateur.

Avant de chiffrer des lecteurs, vous devez vérifier que la protection de démarrage est correctement installée. Attention, si vous ne vérifiez pas le bon fonctionnement de la protection au démarrage et ne chiffrez pas immédiatement le disque, il sera impossible de restaurer son contenu. Après vérification, vous pouvez procéder au chiffrement du disque ou de la partition. Pour chiffrer un disque ou une partition, vous devez
sélectionnez Lecteurs de disque et cliquez sur Chiffrer. L'assistant de chiffrement de disque ouvrira une fenêtre vous demandant de sélectionner une clé dans le stockage. Le disque sera crypté avec cette clé et la même clé sera nécessaire pour poursuivre les travaux avec le disque. Une fois la clé sélectionnée, le processus de cryptage du disque commencera. Le processus est assez long : selon la taille du disque ou de la partition chiffrée, cela peut prendre jusqu'à plusieurs heures.

En général, tout cela est assez simple et standard. Il est bien plus intéressant de travailler avec le faux axe. Formatons et distribuons le disque dur en FAT32 (il semble que les rumeurs sur la mort de ce système de fichiers aient été grandement exagérées
:)), installez Windows, installez DriveCrypt. Le faux système d'exploitation créé doit ressembler à un système fonctionnel, constamment utilisé. Une fois le système d’exploitation caché créé, démarrer et exécuter le faux système d’exploitation est extrêmement dangereux car il existe un risque de corruption des données du système d’exploitation caché. Après avoir jeté toutes sortes de déchets dans le système, nous créons un nouveau stockage,
Connectez-vous à DCPP, passez à l'onglet Lecteurs, sélectionnez la section où le faux système d'exploitation est installé et cliquez sur HiddenOS. La fenêtre des paramètres s'ouvrira. Tout est simple ici : nous indiquons le chemin d'accès au stockage nouvellement créé, les mots de passe, l'étiquette du disque caché, son système de fichiers et la quantité d'espace libre qui séparera le faux système d'exploitation de celui caché. Après avoir cliqué sur le bouton Créer un système d'exploitation caché, le processus de création d'une partition cachée démarrera et tout le contenu de la partition système sera copié sur la partition cachée. Le programme créera une partition cachée dont le début se trouvera dans l'espace libre spécifié lors de la création de la partition cachée à partir de la fin de la fausse partition. Redémarrez et
Nous autorisons en saisissant les mots de passe qui ont été spécifiés lors de la création de la section cachée. Le contenu du faux système d'exploitation ne sera pas visible lorsque vous travaillez dans un système d'exploitation caché, et vice versa : lorsque vous travaillez dans un faux système d'exploitation, le système d'exploitation caché ne sera pas visible. Ainsi, seul le mot de passe saisi lors de la mise sous tension de l'ordinateur détermine quel système d'exploitation sera chargé. Après avoir terminé la création du système d'exploitation caché, vous devez le saisir et chiffrer la partition système.

Grâce à DriveCrypt, vous pouvez crypter n'importe quel disque dur ou périphérique de stockage amovible (à l'exception des CD et DVD) et l'utiliser pour échanger des données entre utilisateurs. Un avantage incontestable de l'échange de données sur un support entièrement crypté est l'impossibilité de détecter des fichiers qui s'y trouvent, le support apparaissant non formaté. Même si vous disposez d'informations selon lesquelles le média est crypté, si la clé est manquante, les données seront impossibles à lire.

DriveCrypt crypte l'intégralité d'un disque ou d'une partition, vous permettant de masquer non seulement les données importantes, mais également l'intégralité du contenu du disque ou de la partition, y compris le système d'exploitation. Malheureusement, ce niveau de sécurité se fait au prix d'une baisse significative des performances du système de fichiers.

On retrouve ici un algorithme de chiffrement assez original avec une clé privée allant de 4 à 255 caractères, développé par les auteurs du programme eux-mêmes. De plus, le mot de passe de la clé n'est pas stocké dans le fichier crypté, ce qui réduit les risques de piratage. Le principe de fonctionnement du programme est simple : nous indiquons les fichiers ou dossiers qui doivent être cryptés, après quoi le programme vous demande de saisir une clé. Pour une plus grande fiabilité, la touche peut être sélectionnée non seulement sur le clavier, mais également à l'aide d'un panneau spécial. Ce panneau, semble-t-il, a été manifestement volé dans MS Word (insérer
- symbole). En confirmant le mot de passe, nous forcerons le programme à crypter le fichier, en lui attribuant l'extension *.shr.

Files Cipher est capable de compresser des fichiers cryptés à l’aide d’un algorithme d’archivage intégré. De plus, après cryptage, le fichier original peut être supprimé du disque dur sans possibilité de récupération.
Le programme fonctionne avec des fichiers de tout type et prend également en charge les fichiers de plus de 4 Go (pour NTFS). Dans le même temps, la configuration système requise pour l'ordinateur est très modeste et, contrairement au leader, rien n'est consommé.

PGP implémente le chiffrement en utilisant à la fois des systèmes symétriques ouverts et éprouvés.
clés : AES avec cryptage jusqu'à 256 bits, CAST, TripleDES, IDEA et Twofish2. Pour gérer les clés de chiffrement, il existe l'option PGP Keys, qui affiche une fenêtre affichant les clés utilisateur et les clés publiques ajoutées à la liste. Schéma de fonctionnement du module de cryptage des disques PGP Disk... mmmmm... comment puis-je dire cela ? Ah, élémentaire. Encore une fois, créez un fichier de stockage de clés (je l'appelle moi-même Key Manager), entrez les mots de passe. De plus, lors de la spécification d'un mot de passe, un indicateur spécial de force (qualité) est affiché, ce qui démontre d'ailleurs clairement la pertinence des mots de passe complexes : par exemple, la force d'un mot de passe composé de huit chiffres est approximativement égale à la force d'un caractère à six lettres ou à quatre chiffres, qui contient un caractère spécial (point d'exclamation) et trois lettres.

J'ai vraiment aimé que les créateurs aient également pensé à ICQ (quiconque aura lu les journaux de Stalker après la dégradation de cet enfoiré comprendra... ou n'étaient-ils pas en ASI et est-ce que je confonds quelque chose ?). Après l'installation, une icône spéciale apparaît dans la fenêtre ICQ, à l'aide de laquelle la protection de session est activée.

Quant au sujet le plus douloureux - la fuite d'informations via un fichier d'échange - les auteurs eux-mêmes ont admis qu'ils n'avaient pas pu bloquer complètement ce canal de fuite en raison des particularités du système d'exploitation. D'un autre côté, des mesures ont été prises pour réduire cette menace : toutes les données importantes ne sont pas stockées en mémoire plus longtemps que nécessaire. Une fois l'opération terminée, toutes les informations critiques sont supprimées de la mémoire. Ainsi, cette vulnérabilité existe et pour l'éliminer, vous devez soit désactiver la mémoire virtuelle (ce qui peut entraîner une détérioration notable du fonctionnement du système d'exploitation), soit prendre des mesures de sécurité supplémentaires.

Nos médias stockent d’énormes quantités d’informations personnelles et importantes, de documents et de fichiers multimédias. Ils doivent être protégés. Les méthodes cryptographiques telles que AES Et Deux poissons, qui sont généralement proposés dans les programmes de cryptage, datent d'environ une génération et offrent un niveau de sécurité relativement élevé.

En pratique, l’utilisateur moyen ne pourra pas se tromper dans son choix. Au lieu de cela, vous devriez choisir un programme spécialisé en fonction de votre intention : le cryptage du disque dur utilise souvent un mode de fonctionnement différent de celui du cryptage des fichiers.

Pendant longtemps, le meilleur choix était l'utilitaire VraiCrypte, si nous parlions de cryptage complet du disque dur ou de sauvegarde des données dans un conteneur crypté. Ce projet est maintenant clôturé. Son digne successeur était un programme open source VeraCrypte. Il était basé sur le code TrueCrypt, mais il a été modifié, ce qui a permis d'améliorer la qualité du cryptage.

Par exemple, dans VeraCrypt génération de clé améliorée à partir du mot de passe. Un mode moins courant utilisé pour chiffrer les disques durs est Radio-Canada, UN XTS. Dans ce mode, les blocs sont chiffrés par type BCE, cependant, cela ajoute le numéro de secteur et déplacement intrasegmentaire.

Numéros aléatoires et mots de passe forts

Pour protéger des fichiers individuels, un programme gratuit avec une interface simple suffit, par exemple : Crypte MAXA portable ou HacheCrypte. Nous recommandons AxCrypt car il s'agit d'un projet open source. Cependant, lors de son installation, vous devez faire attention au fait que le package contenant l'application comprend des modules complémentaires inutiles, vous devez donc les décocher.

L'utilitaire est lancé en cliquant avec le bouton droit sur un fichier ou un dossier et en entrant un mot de passe (par exemple, lors de l'ouverture d'un fichier crypté). Ce programme utilise l'algorithme AES 128 bits avec mode CBC. Pour générer un vecteur d'initialisation (IV) robuste, Ax-Crypt intègre un générateur de nombres pseudo-aléatoires.

Si IV n'est pas un vrai nombre aléatoire, alors le mode CBC l'affaiblit. Le programme MAXA Crypt Portable fonctionne de la même manière, mais le cryptage s'effectue à l'aide d'une clé 256 bits de long. Si vous téléchargez des informations personnelles sur des services de stockage cloud, vous devez supposer que les fournisseurs de stockage cloud, tels que Google et Dropbox, analysent le contenu.

Boxcryptor s'intègre dans le processus en tant que disque dur virtuel et, d'un simple clic droit, crypte tous les fichiers qui s'y trouvent avant qu'ils ne soient téléchargés sur le cloud. Il est important de se procurer un gestionnaire de mots de passe, tel que Dépôt de mots de passe. Il crée des mots de passe complexes dont personne ne peut se souvenir. Besoin de ne perds pas mot de passe principal pour ce programme.

Nous utilisons des disques cryptés

Semblable à TrueCrypt, assistant utilitaire VeraCrypte guide l'utilisateur à travers toutes les étapes de création d'un disque crypté. Vous pouvez également protéger une partition existante.

Cryptage en un clic

Programme gratuit Maxa Crypte Portable offre toutes les options nécessaires pour crypter rapidement des fichiers individuels à l'aide de l'algorithme AES. En cliquant sur le bouton, vous commencez à générer un mot de passe sécurisé.

Relier le cloud à la confidentialité

Boîtecrypteur Un clic crypte les fichiers importants avant de les télécharger sur Dropbox ou sur le stockage Google. Le cryptage AES est utilisé par défaut avec une longueur de clé de 256 bits.

Cornerstone - Gestionnaire de mots de passe

Les mots de passe longs améliorent la sécurité. Programme Dépôt de mots de passe les génère et les utilise, notamment pour crypter des fichiers et travailler avec des services Web auxquels il transfère des données pour accéder au compte.

Photo: entreprises manufacturières



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :