Instructions pour crypter USB avec VeraCrypt

Instructions pour crypter USB avec VeraCrypt

L'USB (lecteur amovible) est l'endroit où vos fichiers importants sont stockés. Que se passera-t-il si vous le perdez ? Si vous n'avez pas créé de sauvegarde, toutes vos données importantes seront perdues, ou pire, vous ne saurez pas qui les utilisera.

Il est préférable de se protéger en cryptant votre clé USB. Si vous utilisez cette méthode, à moins que la personne qui récupère la clé USB dispose de ressources suffisantes pour briser le cryptage avancé ou parce que vous n'avez pas mis en place suffisamment de sécurité, vous pouvez être assuré que vos données sont en bon état de sécurité.

Téléchargez et installez VeraCrypt

VeraCrypt est le moyen simple et sécurisé de crypter vos périphériques USB et autres périphériques de stockage. En plus, c'est aussi une application très fiable

Dans cet article, je vais vous montrer comment utiliser VeraCrypt sous Linux et Windows, mais l'application est également disponible sur Mac.

Les utilisateurs Windows et Mac peuvent télécharger le programme d'installation à partir de la page de téléchargement du projet , tandis que les utilisateurs Linux peuvent trouver VeraCrypt dans leurs référentiels de distribution. Ou vous pouvez également télécharger en utilisant le lien ci-dessous :

Si vous êtes préoccupé par la sécurité, vous pouvez utiliser les signatures fournies sur la page de téléchargement pour vérifier le programme d'installation avant de l'exécuter.

VeraCrypt propose un installateur assez simple, il vous suffit de cliquer et de suivre les instructions. Le mot-clé « Suivant » fonctionnera dans la plupart des cas.

Cryptage USB

Une fois que vous avez installé VeraCrypt, vous pouvez l'ouvrir et commencer à configurer votre clé USB.

Avant de commencer, n'oubliez pas de tout copier depuis cette clé USB car ce processus formatera la clé USB et vous perdrez tous les fichiers qu'elle contient.

Créer un volume

Instructions pour crypter USB avec VeraCrypt

Lorsque vous ouvrez VeraCrypt pour la première fois, vous verrez une fenêtre avec une liste des lecteurs disponibles. Cependant, ce ne sont pas tous de véritables motivations. Ils apparaîtront à l'endroit où vous montez le lecteur crypté, alors ne vous inquiétez pas trop !

Juste en dessous, vous verrez le bouton Créer un volume , cliquez pour le sélectionner.

Instructions pour crypter USB avec VeraCrypt

Après cela, vous verrez la fenêtre Assistant de création de volume apparaître. Vous aurez le choix entre 2 options. Cependant, vous devez choisir la deuxième option car vous créerez un volume crypté sur la clé USB, puis cliquez sur Suivant.

Standard et caché

Instructions pour crypter USB avec VeraCrypt

VeraCrypt prend en charge deux types différents de volumes chiffrés. Tout d’abord, vous disposez du volume standard. Ce ne sont que des volumes cryptés de base qui sont librement visibles. Le volume caché n'est pas visible. Pour la plupart des programmes, ils ressemblent simplement à des données aléatoires ou à un disque non formaté. Ces volumes cachés offriront un niveau de sécurité supplémentaire pour votre clé USB.

Sélectionnez USB

L'écran suivant vous permet de sélectionner le volume que vous souhaitez chiffrer. C'est également ici que vous devez sélectionner le périphérique USB dans la liste des lecteurs disponibles. Assurez-vous de choisir le bon, car il y aura des problèmes s'il formate et chiffre accidentellement un disque dur important.

De plus, vous avez le choix entre chiffrer l'intégralité du périphérique ou une seule partition sur ce périphérique. Si vous souhaitez chiffrer l'intégralité du périphérique, sélectionnez le périphérique dans le menu et non n'importe quelle partition.

Sélectionnez le cryptage

Instructions pour crypter USB avec VeraCrypt

Ceci est une étape très importante. Le type de cryptage que vous choisissez protégera vos fichiers. Si vous n'êtes pas familier avec le cryptage, choisissez AES comme « algorithme de cryptage » et SHA512 comme « algorithme de hachage ».

Vous pouvez également utiliser les options de regroupement de cryptage si vous ne vous sentez pas suffisamment en sécurité. Cependant, ils ralentiront votre conduite.

Créer un mot de passe

Instructions pour crypter USB avec VeraCrypt

La fenêtre suivante vous permet de définir un mot de passe. Vous avez besoin d’un mot de passe pour ouvrir une clé USB cryptée et devez équilibrer la sécurité et la facilité de mémorisation de ce mot de passe. Un mot de passe contenant environ 15 caractères est préférable.

Si vous oubliez votre mot de passe, vos données seront perdues et il n'y aura aucun moyen de les récupérer.

Formater et compléter

Les deux dernières fenêtres vous aideront à créer le cryptage, à choisir un format pour le lecteur et à le formater.

Instructions pour crypter USB avec VeraCrypt

Le programme d'installation vous demandera si vous devez enregistrer des fichiers de plus de 4 Go. Il créera par défaut une partition FAT32 si vous choisissez de ne pas le faire, car c'est le choix le plus courant. Cependant, vous devez choisir une partition NTFS pour Windows ou une partition EXT4 pour Linux.

Lors de la génération du cryptage, déplacez la souris de manière aléatoire dans la fenêtre des paramètres pour aider VeraCrypt à générer la clé de cryptage la plus sécurisée possible.

Enfin, sélectionnez Terminer et laissez VeraCrypt créer le volume crypté.

Utiliser USB

Revenez à l'écran principal et insérez la clé USB dans l'ordinateur. Cliquez sur Sélectionner un périphérique , puis sélectionnez votre clé USB cryptée et cliquez sur Ouvrir.

Revenez au menu principal et cliquez sur Monter en bas de la fenêtre.

VeraCrypt montera votre lecteur à l'endroit que vous spécifiez. Ensuite, vous pouvez l’utiliser comme n’importe quelle autre clé USB.

En utilisant VeraCrypt, votre clé USB sera cryptée et vous pourrez vous sentir totalement en sécurité sur vos données !


Comment overclocker facilement la RAM avec AMD Ryzen Master

Comment overclocker facilement la RAM avec AMD Ryzen Master

Heureusement, les utilisateurs d'ordinateurs Windows exécutant des processeurs AMD Ryzen peuvent utiliser Ryzen Master pour overclocker facilement la RAM sans toucher au BIOS.

Qu’est-ce qu’ActivateWindowsSearch ? Faut-il le désactiver ?

Qu’est-ce qu’ActivateWindowsSearch ? Faut-il le désactiver ?

ActivateWindowsSearch est une tâche planifiée faisant partie de la fonctionnalité de recherche Windows disponible sur Windows 7, Windows 8.1 et Windows 10. La tâche ActivateWindowsSearch est une partie essentielle de la fonctionnalité de recherche.

Comment activer Ultimate Performance pour optimiser les performances sous Windows 10/11

Comment activer Ultimate Performance pour optimiser les performances sous Windows 10/11

Microsoft a ajouté une fonctionnalité appelée Ultimate Performance à la mise à jour Windows 10 en avril 2018. On peut comprendre qu'il s'agit d'une fonctionnalité qui aide le système à passer en mode de travail hautes performances.

Comment installer un nouveau jeu dicônes dexplorateur de fichiers comme Windows 10 Sun Valley

Comment installer un nouveau jeu dicônes dexplorateur de fichiers comme Windows 10 Sun Valley

Si vous aimez la nouvelle icône de l'Explorateur de fichiers comme Windows 10 Sun Valley, suivez l'article ci-dessous pour modifier la toute nouvelle interface de l'Explorateur de fichiers.

Comment tester la webcam Windows 10

Comment tester la webcam Windows 10

Vérifier si la webcam fonctionne bien sur un ordinateur Windows est simple et rapide. Vous trouverez ci-dessous les étapes pour vous aider à vérifier la caméra.

Comment tester le microphone sous Windows 10

Comment tester le microphone sous Windows 10

Peut-être avez-vous branché des écouteurs de bonne qualité, mais pour une raison quelconque, l'ordinateur portable Windows continue d'essayer d'enregistrer à l'aide de son terrible microphone intégré. L'article suivant vous expliquera comment tester le microphone Windows 10.

Comment supprimer Scan avec Malwarebytes du menu contextuel

Comment supprimer Scan avec Malwarebytes du menu contextuel

Si vous n'en avez plus besoin, vous pouvez supprimer l'option Analyser avec Malwarebytes dans le menu contextuel du clic droit. Voici comment.

En savoir plus sur le protocole Border Gateway (BGP)

En savoir plus sur le protocole Border Gateway (BGP)

Border Gateway Protocol (BGP) est utilisé pour échanger des informations de routage pour Internet et est le protocole utilisé entre les FAI (qui sont des AS différents).

Comment créer votre propre fichier de piratage du registre Windows

Comment créer votre propre fichier de piratage du registre Windows

Lorsque vous lisez des conseils, vous voyez souvent des gens utiliser des fichiers de piratage du registre pour personnaliser et peaufiner les ordinateurs Windows et vous demandez comment les créer. Cet article vous guidera à travers les étapes de base pour créer votre propre fichier de piratage de registre.

Comment activer la sauvegarde automatique du registre dans Windows 10

Comment activer la sauvegarde automatique du registre dans Windows 10

Microsoft avait l'habitude de sauvegarder automatiquement le registre, mais cette fonctionnalité a été discrètement désactivée dans Windows 10. Dans cet article, Quantrimang.com vous guidera à travers les étapes pour sauvegarder automatiquement le registre dans un dossier. \RegBack) sous Windows 10.