Comment cacher ses fichiers

“Pour vivre heureux, vivons cachés” dit le proverbe. Les fichiers contenant des informations sensibles, c’est pareil! Il faut entendre “fichier” au sens large: Ce peut être une photo ou une vidéo, un texte, un logiciel et ses paramètres, etc. Il est possible de tout dissimuler dans son ordinateur, mais certains moyens sont plus efficaces que d’autres.

Les logiciels les plus simples se contentent de cacher le nom du fichier dans les répertoires. Très basique, un simple éditeur ASCII permet de restaurer le fichier en mode “visible”. Rien de plus à dire, sinon “à éviter” tellement il est facile de les contourner.

On peut aussi renommer les fichiers au niveau de leur extension, et les placer dans un répertoire particulier. Par exemple renommez “lettre.txt” en “demon675.dll” et placez-le dans un sous-répertoire “demon” situé dans le répertoire système de Windows. Si votre ordinateur est volé, le fichier devrait rester inviolé, mais un investigateur chevronné le trouvera en quelques heures.

La seule méthode abordable qui permette de vraiment cacher des fichiers – et répertoires – passe par la mise en place d’un “volume (ou disque) virtuel” crypté. Vous définissez la taille que vous voulez assigner à ce volume, qui sera créé en réservant une partie de votre disque dur qui va être utilisée pour y stocker vos fichiers et répertoires sensibles, puis cryptée. Sans le décrypter, rien ne sera visible, sinon le nom que vous aurez donné à ce volume.

Le système de cryptage se fait par des algorithmes puissants, à ce jour “quasiment” inviolés (Il reste toujours un doute…). Lorsque vous avez besoin d’utiliser un fichier ou programme contenu dans ce volume, vous préparez le volume (on dit “monter le volume”) qui apparait alors comme un disque normal, auquel vous pouvez assigner une lettre et un nom. Les fichiers y sont toujours cryptés mais seront décryptés ” à la volée” lors de leur utilisation. Ce qui fait qu’en cas de coupure de courant par exemple, votre ordinateur s’éteint mais les fichiers restent cryptés même si vous étiez en train de les utiliser! Quand vous aurez terminé votre travail, vous “démonterez le volume” qui disparaitra de votre ordinateur.

Il y a 2 principaux logiciels pour ceci: Le module “PGPdisk” de la suite PGP, devenu une suite commerciale mais qui était gratuite il y a quelques années. Point négatif: Comme progrtamme commercial, le code de PGP est bien sûr impossible à obtenir, et il est donc très possible qu’en tant que société américaine, PGP ait une porte dérobée permettant aux services officiels de contourner sa protection…

Il y a donc mieux avec TrueCrypt, logiciel gratuit de très haut niveau.

Note au sujet de TrueCrypt: Selon certaines informations crédibles, les services de renseignement américains auraient fait chanter les développeurs de TrueCrypt pour y installer une porte dérobée permettant de décrypter tout fichier et disque virtuel. Les développeurs pour ne pas avoir à accepter, ont abandonné le projet. Des audits indépendents poussés n’ont révélé aucune faille de sécurité sur TrueCrypt.

TrueCrypt a donc été stoppé il y a 3 ans environ, une autre équipe a pris le relai et propose la dernière version alors publiée ici. Une autre équipe, française, en se basant sur TrueCrypt a préféré développer un nouveau projet: Veracrypt. Toutefois aucun audit sur VeraCrypt n’a été réalisé, il n’y a donc aucune sécurité absolue. Nous conseillons de rester sur TrueCrypt qui, jusqu’à preuve du contraire, est fiable.

TrueCrypt permet aussi de crypter entièrement tout disque dur, y compris le disque qui comprend le système d’exploitation (Windows ou Linux)! Dans ce cas, vous aurez à définir un mot de passe ou plutôt une “phrase de passe”, et devrez la saisir au démarrage de votre ordinateur. Sans elle, l’ordinateur ne démarrera pas.

TrueCrypt est donc “L’outil” à utiliser pour cacher ses fichiers mais vous pouvez également l’utiliser pour y installer un logiciel “sensible”! Par exemple BitMessage! Voici comment faire: Créez un nouveau volume TrueCrypt. Lancez l’installation de BitMessage et quand on vous demande ou vous désirez l’installer, choisissez le volume TrueCrypt nouvellement créé. Il sera donc invisible si vous ne montez pas ce volume! Attention à calculer assez large la taille du volume TrueCrypt… La taille ne peut pas être changée ensuite!

Si votre volume TrueCrypt est plein, créez-en un autre plus grand, et transférez simplement les fichiers depuis l’ancien vers le nouveau volume!

Quelques conseils Sans développer les détails, voici quelques conseils pour utiliser TrueCrypt, si vous pensez être susceptible de recevoir des “visites officielles non bienvenues” (…)

1- Si vous cryptez l’ensemble de votre disque, il est évident que les interrogateurs vous demanderont votre mot (phrase) de passe! La loi française prévoit une peine de prison si vous refusez. Il est donc plus malin de ne pas crypter son disque système…

2- Crééz des volumes (disques) virtuels en leur donnant des noms anodins. Un disque virtuel quand il n’est pas “monté” apparait comme un simple fichier. Appelez par exemple ce fichier “winsystem7630-dr.dll” et mettez-le dans un répertoire plein de fichiers de ce genre (system par exemple). Pour utiliser ce volume, enlevez l’extension pour obtenir “winsystem7630-dr”, et ouvrez-le avec TrueCrypt qui reconnaitra son fichier et vous demandera le mot (phrase) de passe. Après avoir terminé, remettez le nom du fichier comme auparavant “winsystem7630-dr.dll”.

3- Utilisez l’option de TrueCrypt permettant de garder intacte la date du fichier, et avec un petit logiciel permettant ceci, changez la date du fichier pour une date correspondant à la date d’installation de votre ordinateur. Ainsi, avec un nom comme indiqué ci-dessus, il sera très difficile de deviner qu’il s’agit d’un fichier crypté contenant d’autres fichiers.

4- Une option permet de créér un volume TrueCrypt “caché” à l’intérieur d’un autre volume TrueCrypt! Cachez V2 à l’intérieur de V1, avec un mot (phrase) de passe différent pour chacun. Pour monter V1, tapez la mot de passe de V1. Idem pour V2! Mais attention, ne modifiez rien sur V1 sinon V2 pourra être rendu inutilisable. Donc crééz d’abord votre volume V1. A l’intérieur mettez-y 2 ou 3 fichiers anodins. Ensuite crééz V2. Vous ne travaillerez plus que sur V2. Au cas ou un interrogateur vous demande l’accès à ce volume, donnez le mot (phrase) de passe de V1. Le disque s’ouvrira et vos fichiers anodins y apparaitront. V2 restera caché.

En résumé: Utilisez TrueCrypt avec des volumes “cachés”, nommez les volumes TrueCrypt avec des noms de type indiqué plus haut et rangez-les dans un répertoire système de Windows. Utilisez un mot (phrase) de passe de bon niveau (conseils ici) et ne l’inscrivez nulle-part.
Et par principe, faites une copie du volume TrueCrypt et stockez la copie en dehors de chez vous… Si votre ordinateur est saisi, il vous sera très facile de récupérer vos fichiers…

Laisser un commentaire

Votre commentaire sera publié apres contrôle.



4 Commentaires

  1. Personnellement, pour être tranquille, je serai pour une utilisation d’un système d’exploitation de type “Unix Like” (FreeBSD, NetBSD, OpenBSD), à savoir OpenBSD , beaucoup plus sécurisé qu’un quelconque Windows ou Linux.

  2. Merci beaucoup , ô admin . Je viens d’aller sur TrueCrypt . Ils ne prennent pas en compte Windows 10 , comme on peut s’y attendre , puisque c’est trop récent . Un bon point , il y a des modop en de nombreuses langues , dont le français .J’ai décidément fait une connerie de passer à Windows 7 :-((.