Instructions pour crypter USB avec VeraCrypt

Instructions pour crypter USB avec VeraCrypt

L'USB (lecteur amovible) est l'endroit où vos fichiers importants sont stockés. Que se passera-t-il si vous le perdez ? Si vous n'avez pas créé de sauvegarde, toutes vos données importantes seront perdues, ou pire, vous ne saurez pas qui les utilisera.

Il est préférable de se protéger en cryptant votre clé USB. Si vous utilisez cette méthode, à moins que la personne qui récupère la clé USB dispose de ressources suffisantes pour briser le cryptage avancé ou parce que vous n'avez pas mis en place suffisamment de sécurité, vous pouvez être assuré que vos données sont en bon état de sécurité.

Téléchargez et installez VeraCrypt

VeraCrypt est le moyen simple et sécurisé de crypter vos périphériques USB et autres périphériques de stockage. En plus, c'est aussi une application très fiable

Dans cet article, je vais vous montrer comment utiliser VeraCrypt sous Linux et Windows, mais l'application est également disponible sur Mac.

Les utilisateurs Windows et Mac peuvent télécharger le programme d'installation à partir de la page de téléchargement du projet , tandis que les utilisateurs Linux peuvent trouver VeraCrypt dans leurs référentiels de distribution. Ou vous pouvez également télécharger en utilisant le lien ci-dessous :

Si vous êtes préoccupé par la sécurité, vous pouvez utiliser les signatures fournies sur la page de téléchargement pour vérifier le programme d'installation avant de l'exécuter.

VeraCrypt propose un installateur assez simple, il vous suffit de cliquer et de suivre les instructions. Le mot-clé « Suivant » fonctionnera dans la plupart des cas.

Cryptage USB

Une fois que vous avez installé VeraCrypt, vous pouvez l'ouvrir et commencer à configurer votre clé USB.

Avant de commencer, n'oubliez pas de tout copier depuis cette clé USB car ce processus formatera la clé USB et vous perdrez tous les fichiers qu'elle contient.

Créer un volume

Instructions pour crypter USB avec VeraCrypt

Lorsque vous ouvrez VeraCrypt pour la première fois, vous verrez une fenêtre avec une liste des lecteurs disponibles. Cependant, ce ne sont pas tous de véritables motivations. Ils apparaîtront à l'endroit où vous montez le lecteur crypté, alors ne vous inquiétez pas trop !

Juste en dessous, vous verrez le bouton Créer un volume , cliquez pour le sélectionner.

Instructions pour crypter USB avec VeraCrypt

Après cela, vous verrez la fenêtre Assistant de création de volume apparaître. Vous aurez le choix entre 2 options. Cependant, vous devez choisir la deuxième option car vous créerez un volume crypté sur la clé USB, puis cliquez sur Suivant.

Standard et caché

Instructions pour crypter USB avec VeraCrypt

VeraCrypt prend en charge deux types différents de volumes chiffrés. Tout d’abord, vous disposez du volume standard. Ce ne sont que des volumes cryptés de base qui sont librement visibles. Le volume caché n'est pas visible. Pour la plupart des programmes, ils ressemblent simplement à des données aléatoires ou à un disque non formaté. Ces volumes cachés offriront un niveau de sécurité supplémentaire pour votre clé USB.

Sélectionnez USB

L'écran suivant vous permet de sélectionner le volume que vous souhaitez chiffrer. C'est également ici que vous devez sélectionner le périphérique USB dans la liste des lecteurs disponibles. Assurez-vous de choisir le bon, car il y aura des problèmes s'il formate et chiffre accidentellement un disque dur important.

De plus, vous avez le choix entre chiffrer l'intégralité du périphérique ou une seule partition sur ce périphérique. Si vous souhaitez chiffrer l'intégralité du périphérique, sélectionnez le périphérique dans le menu et non n'importe quelle partition.

Sélectionnez le cryptage

Instructions pour crypter USB avec VeraCrypt

Ceci est une étape très importante. Le type de cryptage que vous choisissez protégera vos fichiers. Si vous n'êtes pas familier avec le cryptage, choisissez AES comme « algorithme de cryptage » et SHA512 comme « algorithme de hachage ».

Vous pouvez également utiliser les options de regroupement de cryptage si vous ne vous sentez pas suffisamment en sécurité. Cependant, ils ralentiront votre conduite.

Créer un mot de passe

Instructions pour crypter USB avec VeraCrypt

La fenêtre suivante vous permet de définir un mot de passe. Vous avez besoin d’un mot de passe pour ouvrir une clé USB cryptée et devez équilibrer la sécurité et la facilité de mémorisation de ce mot de passe. Un mot de passe contenant environ 15 caractères est préférable.

Si vous oubliez votre mot de passe, vos données seront perdues et il n'y aura aucun moyen de les récupérer.

Formater et compléter

Les deux dernières fenêtres vous aideront à créer le cryptage, à choisir un format pour le lecteur et à le formater.

Instructions pour crypter USB avec VeraCrypt

Le programme d'installation vous demandera si vous devez enregistrer des fichiers de plus de 4 Go. Il créera par défaut une partition FAT32 si vous choisissez de ne pas le faire, car c'est le choix le plus courant. Cependant, vous devez choisir une partition NTFS pour Windows ou une partition EXT4 pour Linux.

Lors de la génération du cryptage, déplacez la souris de manière aléatoire dans la fenêtre des paramètres pour aider VeraCrypt à générer la clé de cryptage la plus sécurisée possible.

Enfin, sélectionnez Terminer et laissez VeraCrypt créer le volume crypté.

Utiliser USB

Revenez à l'écran principal et insérez la clé USB dans l'ordinateur. Cliquez sur Sélectionner un périphérique , puis sélectionnez votre clé USB cryptée et cliquez sur Ouvrir.

Revenez au menu principal et cliquez sur Monter en bas de la fenêtre.

VeraCrypt montera votre lecteur à l'endroit que vous spécifiez. Ensuite, vous pouvez l’utiliser comme n’importe quelle autre clé USB.

En utilisant VeraCrypt, votre clé USB sera cryptée et vous pourrez vous sentir totalement en sécurité sur vos données !


Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Voyez-vous une notification d’activation de Windows 10 dans le coin droit de l’écran ? Cet article vous expliquera comment supprimer l'avis de demande de droit d'auteur sous Windows 10.

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Récemment, Microsoft a publié la dernière mise à jour cumulative pour les utilisateurs de PC Windows 10, appelée Build 14393.222. Cette mise à jour publiée pour Windows 10 corrige principalement des bugs basés sur les commentaires des utilisateurs et améliore l'expérience de performances du système d'exploitation.

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Avez-vous des ordinateurs sur votre réseau local qui nécessitent un accès externe ? Utiliser un hôte bastion comme gardien de votre réseau peut être une bonne solution.

Comment créer une touche Windows si votre clavier nest pas disponible

Comment créer une touche Windows si votre clavier nest pas disponible

Si vous préférez utiliser un vieux clavier classique, comme l'IBM Model M, qui n'inclut pas de touche Windows physique, il existe une méthode simple pour en ajouter davantage, en empruntant une touche que vous n'utilisez pas souvent.

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

Parfois, vous devrez peut-être supprimer d’un seul coup les anciens journaux d’événements. Dans ce guide, Quantrimang.com vous montrera 3 façons de supprimer rapidement tous les journaux d'événements dans l'Observateur d'événements Windows 10.

Les fausses méthodes IP vous aident à accéder de manière anonyme

Les fausses méthodes IP vous aident à accéder de manière anonyme

Dans de nombreux articles précédents, nous avons mentionné qu’il est extrêmement important de rester anonyme en ligne. Des informations privées sont divulguées chaque année, ce qui rend la sécurité en ligne de plus en plus nécessaire. C'est aussi la raison pour laquelle nous devrions utiliser des adresses IP virtuelles. Ci-dessous, nous découvrirons les méthodes pour créer de fausses IP !

Comment créer un mode darrière-plan transparent sur Windows 10

Comment créer un mode darrière-plan transparent sur Windows 10

WindowTop est un outil qui a la capacité d'atténuer toutes les fenêtres d'application et tous les programmes exécutés sur les ordinateurs Windows 10. Vous pouvez également utiliser une interface à fond sombre sur Windows.

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

La barre de langue sous Windows 8 est une barre d'outils de langue miniature conçue pour s'afficher automatiquement sur l'écran du bureau. Cependant, de nombreuses personnes souhaitent masquer cette barre de langue dans la barre des tâches.

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

La connectivité sans fil est aujourd’hui une nécessité et pour cette raison, la sécurité sans fil est essentielle pour garantir la sécurité de votre réseau interne.

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Maximiser la vitesse d’Internet est essentiel pour optimiser votre connexion réseau. Vous pouvez vivre une expérience de divertissement et de travail optimale en utilisant des ordinateurs, des téléviseurs connectés à Internet, des consoles de jeux, etc.