Le meilleur logiciel de cryptage de 2018.

Le meilleur logiciel de cryptage de 2018.

Ce n’est pas parce que vous installez un logiciel antivirus que le cheval de Troie ne piratera pas vos données personnelles. Le cryptage vous protège des logiciels malveillants (et de la NSA).

Crypter tout !

Chaque fois que j’entends parler d’un scandale impliquant des documents divulgués, je me demande pourquoi ils n’ont pas été cryptés ? Le cryptage est partout, après tout. Chrome place maintenant un petit marqueur d’avertissement dans la barre d’adresse à côté de toute adresse HTTP non sécurisée. Google attribue la priorité aux liens HTTPS dans les résultats de recherche sur des liens HTTP non sécurisés. (Le S est synonyme de sécurité) L’Electronic Frontier Foundation vise à protéger le trafic Web en cryptant l’ensemble de l’Internet en utilisant HTTPS. Si vous cryptez tous les documents sensibles sur votre ordinateur de bureau ou votre ordinateur portable, un pirate informatique ou un voleur d’ordinateur portable ne pourra pas se faire passer pour un vol d’identité, une prise de contrôle bancaire ou pire. Vous pouvez également partager en toute sécurité ces documents cryptés avec d’autres, en transmettant le mot de passe de déchiffrement sous une couverture séparée. Pour vous aider à sélectionner un produit de chiffrement adapté à votre ordinateur, nous avons regroupé une collection de produits actuels. Au fur et à mesure que nous passerons en revue plus de produits dans cette zone, nous mettrons à jour la liste.

Chiffrement de fichiers, chiffrement de disque entier et VPN.

Dans cette rafle, je regarde spécifiquement les produits qui chiffrent les fichiers, pas les solutions à disque entier comme Bitlocker de Microsoft. Le cryptage de disque entier est une ligne de défense efficace pour un seul périphérique, mais cela n’aide pas lorsque vous devez partager des données cryptées.

Vous pouvez utiliser un réseau privé virtuel ou VPN pour crypter votre propre trafic Internet. De votre PC au serveur de l’entreprise VPN, toutes vos données sont cryptées et c’est une bonne chose. Toutefois, sauf si vous êtes connecté à un site Web HTTPS sécurisé, votre trafic n’est pas crypté entre le serveur VPN et le site. Et bien sûr, le cryptage du VPN ne se limite pas aux fichiers que vous partagez. L’utilisation d’un VPN est un excellent moyen de protéger votre trafic Internet lorsque vous voyagez, mais ce n’est pas une solution pour crypter vos fichiers locaux.

Aucune porte arrière.

Quand le FBI a eu besoin d’informations sur l’iPhone du tireur de San Bernardino, ils ont demandé à Apple une porte dérobée pour passer le cryptage. Mais aucune porte dérobée n’existait et Apple a refusé d’en créer une. Le FBI a dû engager des hackers pour entrer dans le téléphone.

Pourquoi Apple n’aiderait-il pas ? Parce que le moment où une porte arrière ou un hack similaire existe, il devient une cible, un prix pour les méchants. Il va fuir tôt ou tard. Dans un entretien à Black Hat l’été dernier, Ivan Krstic d’Apple a révélé que la société a fait quelque chose de similaire dans leurs serveurs cryptographiques. Une fois que la flotte de serveurs est opérationnelle, ils détruisent physiquement les clés qui permettraient de les modifier. Apple ne peut pas les mettre à jour, mais les méchants ne peuvent pas entrer non plus.

Tous les produits de cette revue indiquent explicitement qu’ils n’ont aucune porte dérobée et c’est comme il se doit. Cela signifie que si vous cryptez un document essentiel et oubliez le mot de passe de cryptage, vous l’avez définitivement perdu.

Deux approches principales.

De retour dans la journée, si vous vouliez garder un document secret, vous pouvez utiliser un chiffrement pour le chiffrer et ensuite graver l’original. Ou vous pouvez l’enfermer dans un coffre-fort. Les deux principales approches dans les utilitaires de chiffrement sont parallèles à ces options.

Un type de produit traite simplement les fichiers et les dossiers, les transformant en versions cryptées impénétrables d’eux-mêmes. L’autre crée un lecteur de disque virtuel qui, lorsqu’il est ouvert, agit comme n’importe quel autre lecteur de votre système. Lorsque vous verrouillez le lecteur virtuel, tous les fichiers que vous y insérez sont totalement inaccessibles.

Similaire à la solution de disque virtuel, certains produits stockent vos données cryptées dans le cloud. Cette approche nécessite des soins extrêmes, évidemment. Les données cryptées dans le cloud ont une surface d’attaque beaucoup plus grande que les données cryptées sur votre propre PC.

Sécurisez les originaux.

Après avoir copié un fichier dans un stockage sécurisé ou créé une version chiffrée, vous devez absolument effacer l’original non chiffré. Il ne suffit pas de le supprimer, même si vous ignorez la corbeille, car les données existent toujours sur le disque et les utilitaires de récupération de données peuvent souvent le récupérer.

Certains produits de chiffrement évitent ce problème en cryptant le fichier en place, l’écrasant littéralement sur le disque avec une version cryptée. Il est cependant plus courant d’offrir une suppression sécurisée en tant qu’option. Si vous choisissez un produit qui ne possède pas cette fonctionnalité, vous devriez trouver un outil de suppression sécurisé gratuit à utiliser avec lui.
L’écrasement des données avant la suppression est suffisant pour inverser les outils de récupération basés sur des logiciels. La récupération médico-légale basée sur le matériel fonctionne parce que l’enregistrement magnétique des données sur un disque dur n’est pas réellement numérique. C’est plus une forme d’onde. En termes simples, le processus consiste à annuler les données connues et à lire sur les bords de ce qui reste. Si vous pensez vraiment que quelqu’un (les fédéraux ?) Pourrait utiliser cette technique pour récupérer vos fichiers incriminés, vous pouvez configurer votre outil de suppression sécurisé pour faire plus de passes, en écrasant les données au-delà de ce que même ces techniques peuvent récupérer.

Algorithmes de chiffrement.

Un algorithme de chiffrement est comme une boîte noire. Videz un document, une image ou un autre fichier et vous obtenez ce qui semble être du charabia. Exécutez ce charabia à travers la boîte, avec le même mot de passe, et vous récupérez l’original.

Le gouvernement des États-Unis s’est fixé comme norme la norme Advanced Encryption Standard (AES), et tous les produits rassemblés ici supportent AES. Même ceux qui supportent d’autres algorithmes ont tendance à recommander l’utilisation d’AES.

Si vous êtes un expert en cryptage, vous préférerez peut-être un autre algorithme, Blowfish, peut-être, ou le GOST du gouvernement soviétique. Pour l’utilisateur moyen, cependant, AES va bien.

Cryptographie à clé publique et partage.

Les mots de passe sont importants et vous devez les garder secrets, n’est-ce pas ? Eh bien, pas lorsque vous utilisez la cryptographie à clé publique (PKI).

Avec PKI, vous obtenez deux clés. L’un est public; vous pouvez le partager avec n’importe qui, l’enregistrer dans un échange de clés, le tatouer sur votre front ou ce que vous voulez. L’autre est privé et devrait être étroitement surveillé. Si je veux vous envoyer un document secret, je le crypte simplement avec votre clé publique. Lorsque vous le recevez, votre clé privée le décrypte. Simple !

En utilisant ce système à l’envers, vous pouvez créer une signature numérique qui prouve que votre document provient de vous et n’a pas été modifié. Comment ? Il suffit de le chiffrer avec votre clé privée. Le fait que votre clé publique décrypte est la preuve dont vous avez besoin. Le support PKI est moins commun que le support des algorithmes symétriques traditionnels.

Si vous souhaitez partager un fichier avec quelqu’un et que votre outil de chiffrement ne prend pas en charge l’infrastructure à clé publique, il existe d’autres options de partage. De nombreux produits permettent la création d’un fichier exécutable auto-décryptant. Vous pouvez également constater que le destinataire peut utiliser un outil gratuit de déchiffrement uniquement.

Quel est le meilleur ?

À l’heure actuelle, il y a trois produits dans le champ de cryptage accessible au consommateur. Le premier est le plus facile à utiliser du groupe, le suivant est le plus sûr, et le troisième est le plus complet.

AxCrypt Premium a un look moderne et élégant, et quand il est actif, vous le remarquerez à peine. Les fichiers de ses dossiers sécurisés sont automatiquement cryptés lorsque vous vous déconnectez, et c’est l’un des rares qui prennent en charge la cryptographie à clé publique.

Le coffre-fort numérique CertainSafe passe par une poignée de sécurité à plusieurs étapes qui vous authentifie sur le site et vous authentifie le site. Vos fichiers sont cryptés, divisés en blocs, et tokenized. Chaque morceau est ensuite stocké sur un serveur différent. Un hacker qui a violé un serveur n’aurait rien d’utile.
Folder Lock peut crypter des fichiers ou simplement les verrouiller pour que personne ne puisse y accéder. Il offre également des casiers cryptés pour le stockage sécurisé. Parmi ses nombreuses autres fonctionnalités, citons le déchiquetage de fichiers, le déchiquetage d’espace libre, la sauvegarde en ligne sécurisée et les fichiers d’auto-décryptage.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage