Veracrypt - Disques et conteneurs chiffrés
Table des matières:
Nous avons parlé de TrueCrypt à plusieurs reprises dans le passé. C'est un outil open source gratuit pour créer un disque virtuel crypté. C'est sans doute l'une des méthodes les plus sécurisées de cryptage des données, mais en même temps, sa mise en œuvre est un peu délicate. Dans ce guide de Truecypt, nous avons détaillé toutes les étapes permettant de créer un cryptage de vos données personnelles.
Toutefois, le processus ci-dessus pour créer des volumes chiffrés à l'aide de TrueCrypt prend un peu de temps et est en même temps limité aux utilisateurs disposant de droits d'administrateur sur l'ordinateur.
Si vous n'êtes pas un administrateur ou souhaitez écourter le temps nécessaire à la création d'un volume TrueCrypt, je vous suggère d' essayer TruPax.
TruPax est un outil petit et astucieux qui fait de la création de volumes TrueCrypt cryptés une marche à suivre pour l'utilisateur. Pour exécuter l'application, téléchargez le fichier ZIP TruPax 4 A et extrayez-le dans un dossier de votre ordinateur. Téléchargez et installez également JRE 6 ou une version ultérieure si vous ne l’avez pas déjà.
Remarque: Bien qu'il existe une version Linux, nous nous concentrerons sur la version Windows pour ce poste.
Après avoir extrait tous les fichiers dans un dossier, exécutez le script VB correspondant pour installer l'outil. L'installation aura lieu automatiquement et vous recevrez simplement un message de confirmation indiquant que le raccourci du programme a été placé sur le bureau.

Il est maintenant temps d'exécuter l'outil et de chiffrer certaines données.

L'outil est assez simple à maîtriser. Ajoutez simplement des fichiers ou des dossiers que vous souhaitez chiffrer et cliquez sur le bouton Créer un volume. Vous pouvez cocher l'option Effacer après si vous souhaitez que le fichier d'origine soit supprimé après le cryptage des données.

Avant que TruPax ne commence à chiffrer vos fichiers, il vous demandera un emplacement où vous souhaitez que le fichier TrueCrypt soit créé avec un mot de passe de chiffrement.
Remarque: vous ne pouvez en aucun cas ajouter ou supprimer des données d'un volume chiffré.

Comme l'outil est uniquement destiné à la création de volumes TrueCrypt, vous aurez toujours besoin de l'application TrueCrypt pour monter le volume chiffré afin de lire vos données chiffrées. Si vous rencontrez des difficultés pour monter les fichiers, vous pouvez vous reporter aux étapes 12 à 16 du guide TrueCrypt.
Mon verdict
Sans aucun doute, TruPax est un outil formidable pour créer les volumes TrueCrypt de la manière la plus simple possible. La meilleure chose à faire est qu’il est portable (ne fonctionne que si Java 6 ou une version ultérieure est installé sur le système) et libre d’utilisation.
Alors, que préféreriez-vous, le bon vieux moyen conventionnel d’installer et d’utiliser TrueCrypt ou TruPax?
Microsoft profite en vendant des publicités en ligne sur son moteur de recherche à des gangs criminels gérant des sites Web pharmaceutiques offrant des médicaments Selon une nouvelle étude, Microsoft vend des publicités en ligne sur son moteur de recherche à des gangs criminels qui gèrent des sites Web pharmaceutiques offrant des médicaments à des personnes sans ordonnance adéquate.
Environ 89,7% des Selon le rapport, les pharmacies qui paient des publicités sur le dernier moteur de recherche de la société, Bing.com, sont frauduleuses ou se livrent à des activités illégales. KnujOn, une compagnie antispam, et LegitScript, qui offre un service qui vérifie la légitimité de certaines pharmacies en ligne, ont publié le rapport.
Comment créer facilement des graphiques et des graphiques sur des feuilles de Google
Êtes-vous terrifié par la simple idée de créer des graphiques sur Google Sheets? Explorez ce guide complet pour créer des graphiques sur Google Sheets comme un pro.
Comment supprimer des conteneurs Docker, des images, des volumes et des réseaux
Ce guide sert de triche pour aider les utilisateurs de Docker à organiser leur système et à libérer de l'espace disque en supprimant les conteneurs, images, volumes et réseaux Docker inutilisés.







