[Tuto] Clé USB encryptée + automatisation

Geilgestorm

Grand Maître
*****************************************************************************************************
******* PARTIE # 1 / 2
*****************************************************************************************************
Le tutoriel présenté s'adresse aux ordinateurs équipés d'un système OS Windows. (OS = Operator System)
.... Il vous permettra d'encrypter avec le logiciel en licence d'utilisation gratuite, TrueCrypt , une clé USB afin de la sécuriser pour vos déplacements, utilisations sur d'autres postes informatiques.
.... Pour une sécurité d'accès et un confort d'utilisation, les fichiers nécessaires seront installés sur une clé USB et des sripts automatiques vous sont proposés, prês à fonctionner.

Ce logiciel existe aussi pour les systèmes Mac OS et Linux.
.... Lien Mac OS & Linux :


Avant propos => Matériels nécessaires :

.. 1 X ordinateur PC, station fixe ou portable équipé d'un OS Windows :
.... Windows 2000
.... Windows XP x32 (32 bit)
.... Windows XP (64 bit)
.... Windows Vista x32 (32 bit)
.... Windows Vista x64 (64 bit)
.... Windows 7 x32 (32 bit)
.... Windows 7 x64 (64 bit)

.. 1 X clé USB ou eSATA.

Pour la présentation, la clé USB utilisée est la Patriot XPorter XT Boost 32Go , commercialisée actuellement entre 70 et 80 euros TTC.

Vous devez être connecté pour voir les images.


Vous devez être connecté pour voir les images.


Test de la clé :


... La clé sera encryptée avec un volume conteneur TrueCrypt .
... En option ultérieure, en dernière section de tutoriel il vous sera possible d'installer des logiciels en version portable afin d'avoir votre profil, vos fichiers de paramétrages, vos historiques, etc, avec vous.
... Ce tutoriel vous apprendra comment préparer une clé, automatiser certaines opérations et actions afin d'avoir un usage d'une simplicité et d'une rapidité optimales.

... La clé a été formatée en NTFS et non en FAT32.
Pour cette action, le driver de gestion, sous Windows a été remplacé par le driver Hitachi Microdrive NTFS , dans le Gestionnaire de Périphérique.
... Si vous souhaitez stocker des fichiers de plus de 4.00 Go, à l'instar de films HD720 ou 1080, des iso de DVD ou autres, il faudra que la partition de base de la clé USB soit en NTFS et non en FAT32. Le driver est proposé, en téléchargement, dans la section #1 ci-dessous.

*****************************************************************************************************
*****************************************************************************************************

1=> Les fichiers nécessaires à télécharger:
Les fichiers proposés dans ces archives ont été réalisés à partir de l'exécutable d'origine de l'éditeur, en dernière version actuelle 6.3A.

.. 1-1 => Télécharger le fichier RAR dont le contenu sera copier à la racine de la clé USB, une fois les opérations effectuées.
Faire un clic droit sur ce lien et choisir Enregistrer la cible du lien sous :

................ L'archive : cle_usb_travel_1.rar comprend ces fichiers :
Vous devez être connecté pour voir les images.



.. 1-2 => Télécharger le fichier RAR contenant le logiciel TrueCrypt en version Portable .
Faire un clic droit sur ce lien et choisir Enregistrer la cible du lien sous :

................ L'archive : truecrypt_portable_1.rar comprend ces fichiers :
Vous devez être connecté pour voir les images.



................ ou autre alternative


.. 1-3 => Si vous souhaitiez travailler à partir du fichier original de l'installateur de TrueCrypt sur le site officiel :

Vous devez être connecté pour voir les images.



.. 1-4 => Et son fichier nécessaire pour le passer en langue française :
(Puis choisir Français en version 0.10 de Stéphane S.)

Vous devez être connecté pour voir les images.



.. 1-5 => Télécharger le fichier RAR contenant le driver Hitachi Microdrive Hitachi_Microdrive_NTFS.rar .
Faire un clic droit sur ce lien et choisir Enregistrer la cible du lien sous :

................ L'archive : Hitachi_Microdrive_NTFS.rar comprend ces fichiers :
Vous devez être connecté pour voir les images.



*****************************************************************************************************

2=> Ce tutoriel se base sur la récupération des fichiers déja préparés.
Décompressez les deux archives RAR récupérées dans deux répertoires distincts provisoires, sur votre Bureau, par exemple. Ils seront effacés par la suite.

*****************************************************************************************************

3=> TrueCrypt pour la préparation de la clé USB peut être laissé dans son répertoire de décompression. A discrétion de vos besoins, désirs, d'effacer à terme ce répertoire de décompression. Il ne sera pas nécessaire pour utiliser la clé. Celle-ci étant à vocation mobile, le nécessaire sera sur ladite clé USB.

.. 3-1 => Quelle clé USB ?
J'ai choisi la Patriot XPorter XT Boost 32Go pour sa taille, sa vitesse de transfert, sa srtucture robuste. Mais le choix de votre clé est à votre discrétion, au regard de vos besoins et attentes.

*****************************************************************************************************

4=> Lettre du lecteur logique de la clé USB.
Nous allons lui attribuer une lettre de lecteur logique qui sera toujours la même sur votre système. Ainsi, les raccourcis placés dans le répertoire de montage de la clé USB seront toujours liés, ainsi que les icônes et autres raccourcis placés sur la clé.

A cet effet, j'ai créé un fichier .bat, qui exécutera tout seul cette opération. Ce fichier n'est à utiliser qu'une seule fois sur votre système. L'utilisation répétée n'aura aucun incident, si ce n'est qu'une perte de temps, mais votre système retiendra l'attribution dédiée de la lettre du lecteur logique pour cette clé à chaque connexion.

Ce fichier n'est à utiliser que sur tout autre nouveau système sur lequel vous ne l'auriez pas déjà fait, et sur lequel vous souhaiteriez utiliser un disque encrypté.

.. 4-1 => Alors, peu importe la lettre actuelle que votre système a attribué à la clé usb, disons la lettre L pour l'exemple, nous allons lui demander de lui assigner définitevement la lettre X, pour obtenir X:\

Vous devez être connecté pour voir les images.



.. 4-2 => Cliquez sur le fichier : 01 cle usb.bat .

Vous devez être connecté pour voir les images.

.. 4-3 => Vous obtiendrez l'ouverture d'une fenêtre DOS. Le temps de l'opération varie de instantanément jusqu'à 15 secondes en fonction de votre système et paramétrages. Quand l'opération est effectuée, les fenêtres DOS et de votre Explorateur Windows se fement automatiquement.

Vous devez être connecté pour voir les images.



.. 4-4 => Vous pouvez ouvrir à nouveau une fenêtre Explorateur Windows, la lettre attribuée à la clé USB est X.

Vous devez être connecté pour voir les images.


.. 4-5 => Erreur rencontrée
Cette erreur est rare, mais existe. Aussi voici plusieurs manières de la traiter. Il est possible, en fonction de votre matériel et de vos paramétrages, que l'ancienne lettre n'ait pas disparu des lecteurs présentés dans Explorateur Windows. Ce double affichage du même lecteur sous deux lettres différentes est du à un cache non rafraichi de Windows

...... 4-4-1 => Soit vous déconnectez votre clé USB et les deux lettres auront disparu.
...... 4-4-2 => Soit vous attendez le prochain redémarrage du systeme pour que l'ancienne lettre ne soit plus présente.
...... 4-4-3 => Soit vous passez par le Gestionnaire de disque (Démarrer \ Exécuter \ diskmgmt.msc)

Vous devez être connecté pour voir les images.


............ 4-4-3-1 => Vous sélectionnez le volume correspondant à la clé USB, clic droit

Vous devez être connecté pour voir les images.


............ 4-4-3-2 => Clic droit : Modifier la lettre de lecteur et les chemins d'accès
............ 4-4-3-3 => Puis dans la nouvelle fenêtre, choisir Suprimer

Vous devez être connecté pour voir les images.




............ 4-4-3-4 => Cela ne suprimera que l'ancienne lettre de lecteur, laissant place à la nouvelle : X.

Vous devez être connecté pour voir les images.



............ 4-4-3-5 => Fermez le Gestionnaire de disque .

Votre clé USB est fin prête pour l'étape suivante.

*****************************************************************************************************

5=> Mise en place des fichiers et répertoires.

.. 5-1 => Dans l'archive cle_usb_travel_1.rar décompressée en un répertoire temporaire, sélectionnez tous les fichiers et répertoires présents et copier les sur la clé USB.

ou

.. 5-2 => Sélectionnez toutes les données présentes dans l'archive cle_usb_travel_1.rar (raccouci clavier : CTRL + A = tout sélectionner) et copier les (raccouci clavier : CTRL + C = copier) et coller les dans votre clé USB (raccouci clavier : CTRL + V = coller).

Par l'une ou l'autre méthode, vous obtiendrez ceci dans votre clé USB.

Vous devez être connecté pour voir les images.


.. 5-3 => Détails des données préparées.

De haut en bas, voici un peu l'utilité de ces données :

...... 5-5-1 => ssh
Ce répertoire comprend les fichiers clés, les icones de raccourcis, les fichiers nécessaires à l'utilisation de TrueCryt, les scripts d'automatisation, le logiciel, en version portable de verrouillage et déverrouillage de l'écriture sur la clé.

*****************************************************************************************************

6=> Préparation du conteneur de la clé USB.

.. 6-1 => Un conteneur va être le fichier encrypté, placé sur votre clé USB, dans lequel vous pourrez mettre toutes vos données à préserver.

La clé USB en elle-même ne va pas être encryptée, c'est un "voulme-fichier-conteneur" qui va l'être.
Supposons que la clé a une capacité de 30 Go effectifs. Je décide de créer un conteneur de 28 Go encryptés. Il restera donc 2 Go de capacité sur la clé USB qui ne seront pas encryptés.
C'est ce conteneur de 30 Go que je vais activer (MONTER) ou désactiver (DEMONTER) à chaque fois que je souhaiterai utiliser, exploiter, accéder aux données présentes dans la partie encryptée de la clé USB.

.. 6-2 => Que se passe-t-il si j'ai rempli les 30 Go de capacité ?
Rien, à l'instar de tout autre support, vous serez averti que le support de destination est plein, qu'il n'y a pas assez d'espace disponible pour effectuer la copie.

.. 6-3 => Que se passe-t-il si j'écris des données dans l'espace des 2 Go restants ?
C'est ici le point sensible. La clé USB encryptée n'est pas un coffre fort qui résiste au feu, aux liquides, ou autres aggressions physiques. C'est un moyen d'empêcher un tiers d'accéder à des données. Cela n'entend pas que les données soient inaltérables. C'est leur accès qu'il est dit sécurisé, pas l'intégrité des données.

Un conteneur TrueCrypt ,afin qu'il fonctionne doit être lisible dans la première partie de sa structure, SI ladite partie est altérée, c'est l'ensemble des données qui devient inaccessible.
Ex : Si j'écris une donnée de 2.10 Go à la racine de la clé USB, la copie va s'effectuer, mais le conteneur de 30 Go aura été altéré.

Encore une fois, ce système n'est pas fait pour empêcher l'altération des données, mais leur accès.

.. 6-4 => Que faire ?
Il existe une option, eh oui, qui permet de protéger le conteneur contre l'écrasement par l'écriture de données sur la partition hébergeant ledit conteneur. Cette option n'est pas activée par défaut. Ainsi, toute écriture deviendrait impossible si l'espace, hors conteneur, ne serait pas suffisant pour copier les données souhaitées.

*****************************************************************************************************

7=> Assistant de création de voulme

.. 7-1 => Dans l'archive truecrypt_portable_1.rar décompressée en un répertoire temporaire, cliquez sur le fichier : TrueCrypt Format.exe

Vous devez être connecté pour voir les images.



.. 7-2 => La fenêtre d' Assistant de création de voulme s'ouvre :

Vous devez être connecté pour voir les images.




.. 7-3 => Nous voulons encrypter un fichier conteneur sur la clé USB. Nous prendrons donc le choix #1, celui du haut: Create an encrypted file container (Créer un fichier conteneur encrypté).

Vous devez être connecté pour voir les images.




.. 7-4 => Cliquez ensuite sur Suivant .

.. 7-5 => Dans cette partie du tutoriel, nous ne voulons pas créer un volume caché, mais un volume standard, le choix #1, celui du haut : Voulme TrueCruypt Standard (Volume standard TrueCrypt).


Vous devez être connecté pour voir les images.




.. 7-6 => Cliquez ensuite sur Suivant .

.. 7-7 => Laissez la croix validée dans l'option : Ne jamais enregistrer l'historique . Cliquez alors sur : Périphérique .

Vous devez être connecté pour voir les images.



.. 7-8 => La fenêtre de sélection s'ouvre. Il va falloir indiquer le nom du conteneur et sélectionner le périphérique sur lequel le volume conteneur va être mis, choisir le périphérique USB souhaité.

...... 7-8-1 => Pour l'exemple, c'est sur le périphérique rattaché à la lettre X .

...... 7-8-2 => Je vais devoir donner un nom à ce fichier-conteneur. Vous avez la possibilité de donner une extension à votre fichier conteneur, n'importe laquelle : avi, jpg, mp3, html, docx, mov etc.. Celle qui vous plaira. Pour l'exemple, ici, je lui donne une extension *.avi

...... 7-8-3 => J'écris donc : vacances_ete_2009_02.avi et je valide par OK pour fermer cette fenêtre.

Vous devez être connecté pour voir les images.




...... 7-8-4 => Puis, cliquez sur Suivant .

Vous devez être connecté pour voir les images.



.. 7-10 => Options de chiffrement
Nous allons devoir choisir l'algorithme de chiffrement, ainsi que l'algorithme de hachage.

Je ne peux m'étendre sur les algorithmes qui solliciteraient tout un chapitre. Mes compétences seraient vites atteintes et il n'est pas attrayant de faire de simples copier-coller d'autres travaux pour les signer de ma main.

Néanmoins, voici quelques explications : Les algorithmes de chiffrement proposés dans TrueCrypt comprennent l'AES, Serpent & Twofish. Il est également possible d'utiliser en cascade différents algorithmes comme AES+Twofish, ou AES+Serpent, AES+Twofish+Serpent. Si un algorithme venait à être cassé, il faudrait ensuite encore caser le second, ou le troisième si présent.

Ils peuvent donc être combinés. Ce n'est pas sans une incidence : la vitesse du périphérique.
En effet, si les opérations sont effectuées à la volées et de manière invisible et automatique pour l'utilisateur, l'encryptage et de désencryptage nécessitent des calculs, ils ralentissent un peu la vitesse de transfert.

Un peu est relatif. relatif à la qualité de votre périphérique. J'ai déjà encrypté du disque lambda et vieillissant Seagate 7200.7 à du SSD Intel X-25M Posteville (V2) , en passant par du Western Digital RE4 GP 2 To / 64 Mo de cache . Tous ces disques sont encryptés et mes systèmes, accès aux donnés, ne sont pas lents ou n'ont pas subi une baisse de transfert lecture/écriture significative.
Vous pouvez, effectuer des tests (Sur le bouton Tester) et un Banc de test avant de lancer la procédure.

Vous devez être connecté pour voir les images.



.. 7-11 => J'ai donc choisi :

...... Chiffrement en cascade : AES+Twofish
...... Hachage : Whirlpool

Les données seront donc encryptées en 256 bits, sur un hachage de 256 bits. Actuellement, même un Force Brute (Lien pour informations : http://fr.wikipedia.org/wiki/Attaque_par_force_brute) ne permet pas de casser un AES en 256 bits, encore moins un AES+Twofish. Il faudra attendre l'avènement et la maîtrise de l'informatique quantique pour espérer casser cela, comme on casse du WAP d'une connnexion Wi-Fi avec un logiciel et un clic de souris, sans avoir quelque connaissance dans le domaine.

Vous pouvez alors cliquer sur Suivant >

Vous devez être connecté pour voir les images.



...... Si vous souhaitez de plus amples informations sur l'algorithme de chiffrement AES :
...... Si vous souhaitez de plus amples informations sur l'algorithme de chiffrement Serpent :
...... Si vous souhaitez de plus amples informations sur l'algorithme de chiffrement Twofish :

...... Si vous souhaitez de plus amples informations sur l'algorithme de hachage RIPEMD-160 :
...... Si vous souhaitez de plus amples informations sur l'algorithme de hachage SHA-512 :
...... Si vous souhaitez de plus amples informations sur l'algorithme de hachage Whirlpool :


.. 7-12 => Taille du volume .
Dans notre exemple, le fichier conteneur sur la clé USB sera de 26.0 Go.
L'espace disponible étant de 28.42 Go (Parce que j'ai déjà mis des fichiers hors conteneur, à la racine de la clé USB.)

Cliquer sur Suivant >

Vous devez être connecté pour voir les images.



.. 7-13 => Mot de passe du volume .
Il va falloir choisir un mot de passe. Entendons bien que tout le principe de l'encryptage présenté repose sur le mot de passe. Son choix est déterminant, plus il sera long, composé de majuscules, de minuscules, de chiffres, plus il sera efficace.
Evitons les date de naissances, les surnoms du (de la) conjoint(e), ami(e), copin(e). Mais ne soyez pas le premier à qui vous cacheriez votre mot de passe. Prenez aussi quelque chose qui vous soit sonnant, signifiant. Ce n'est pas pour finir par l'ecrire sur un bout de papier, ou un fichier texte sur le Bureau.

Il n'y AUCUN moyen, actuellement, de recouvrir quelque donnée qui serait sur une partition, quelque soit le périphérique, encrypté ainsi, dont vous auriez perdu le mot de passe. Vos données encryptées seraient perdues.
N'espérez pas que les développeur du logiciel aient gardé un mot de passe générique, backdoor, qui permette de casser toute partition, support encrypté avec ce logiciel. Il est issu du monde libre, et c'est pour ce code de déontologie et éthique que je l'ai choisi.

J'ai entendu, lu, que des logiciels d'encryptage à licence d'utilisation payante, auraient des mots de passe génériques, voire même revendus aux Gouvernements intéressés. Le conditionnel utilisait confirme (et c'est là, la seule affirmation) que pour ma part, je n'ai aucune preuve affirmant ou infirmant ces dires.
La loi française punie jusqu'à trois ans d'emprisonnement toute personne qui refuserait, lors d'une enquête des autorités compétentes, de transmettre le mot de passe d'une partition encrytée par-delà du 128 bits. Forcément, le 128 bits, il est possible d'en venir à bout, mais pas encore le 256 bits.

Nous allons choisir, pour l'exemple, le mot de passe suivant : 2010TomsHardwareForumFrancais33*/
Si je décante ce mot de passe :

...... 2010 : l'année à venir dans quelques jours
...... Les majuscules au début de chaque mot : Toms Hardware etc...
...... 33 : le code international de la France
...... */ : A chaque fin de mot de passe, cette combinaison renforce considérablement le mot de passe. Bon nombre de saisie de mot de passe ne supporte pas ces deux caractères. Prenez l'habitude de les écrire à la fin de vos mots de passe...

Ceci est un exemple, il vous appartient de choisir votre mot de passe. Mais prenez avec le plus de caractères possibles. Mais ne partagez jamais un mot de passe, avec personne.

J'ai choisi d' Afficher le mot de passe afin de voir ce que j'écris. Par défaut, comme vous le verrez dans un chapitre ultérieur, la section : .. 10-7 => Paramètres de TrueCrypt , j'ai paramétré les options de TrueCrypt afin que les mots de passe ne soient pas mis en cache, pas plus que l'historique des opérations.

Vous devez être connecté pour voir les images.



.. 7-14 => Les fichiers clés .
Si toute la sécurité d'accès repose sur le mot de passe, quant serait-il d'un système informatique, sur lequel, j'ai cru bon de porter quelque confiance en une suite de logiciels Norton de Symantec ? Me pensant ainsi protégé contre Dark Vador et tout l'Empire.
Et si un Enregistreur de Frappe (Keylogger) était présent sur mon système ? Mon mot de passe pourrait donc être transmis et Obi-Wan Kenobi ne pourrait rien pour moi.

...... En savoir un peu plus sur les Keylogger :

Nous pourrions donc utiliser, en seconde sécurité, des Fichiers Clé (Key Files).
Qui sont-ils ? Ils sont ce que vous voulez : des fichiers clés peuvent-être un mp3, un jpg, un avi auquel vous avez enlevé l'extension. Bref, tout type de fichier informatique.
J'ai mis dans des 10 répertoires ordonnées, 106 fichiers clé, que vous pouvez utiliser ou remplacer à votre guise. Ils sont là, en premier à titre d'exemple. Par contre si vous utilisez un ou des fichiers clés lors de la création du volume, ces fichiers clés ne peuvent pas être perdus ou modifiés, la partition encryptée et sécurisée par des fichiers clés ne peut être ouverte, montée en leur absence (En plus du mot de passe)

Bien sûr, les fichiers clés, mis dans un répertoire de la clé USB, sont aussi montables, automatique, dans les options. Sinon, si il fallait 14 minutes pour monter chaque périphérique encryptée, pour sûr, la journée ne serait pas très productive.

Vous devez être connecté pour voir les images.

Vous devez être connecté pour voir les images.


Dans cet exemple, je n'ai pas retenu les Fichiers Clé . Mais voici comment en ajouter, puisqu'il faut les présenter à la création de la partition.
Si, comme moi, vous ne voulez pas les utiliser, passez à l'opération suivante en cliquant sur Suivant > et reportez-vous à la section : .. 7-15 => Grands fichiers.

...... 7-14-1 => Cochez la sélection Fichiers Clé et cliquez sur Fichiers Clé... La fenêtre dédiée s'ouvre :

Vous devez être connecté pour voir les images.



...... 7-14-2 => Indiquez soit un répertoire, un fichier clé ou un chemin de répertoires. Voire une combinaison de l'ensemble.
Pour l'exemple, nous allons en chosir 3. Si vous n'êtes pas l'auteur de ce choix et de cette combinaison, comment savoir quel fichier clés sont utilisés ? Tous ? Il suffit alors de déclarer tous les fichiers clés ? Non cela ne fonctionne pas non plus, un fichier clé proposé en voulant monter un périphérique encrypté qui ne l'aurait pas été lors de sa création, est considéré comme un mauvais, donc l'ensemble refusé.
 

Geilgestorm

Grand Maître
*****************************************************************************************************
******* PARTIE # 2 / 2
*****************************************************************************************************

...... Cliquez sur Add Files et allez dans le répertoire + de la clé USB, où sont stockés les fichiers clé proposés, ou remplacez par les vôtres. Ainsi, ils sont aussi avec vous, sur la clé USB et non sur l'ordinateur.

Pour l'exemple illustré, j'ai choisi :

.. Dans le répertoire 2, le fichier #2,
.. Dans le répertoire 5, le fichier #5,
.. Dans le répertoire 8, le fichier #8,

Vous devez être connecté pour voir les images.



...... 7-14-3 => Comment faire vos propres fichiers clé ?
Cliquez sur Générer aléatoirement un fichier clé .
Le calcul aléatoire va s'accentuer et s'améliorer sous ces deux tutelles :

...................... Que vous bougiez votre souris dans les limites de la fenêtre, à la vitesse qu'il vous plaira et de façon aléatoire, dans tous les sens
...................... Que vous fassiez l'opération précédente le plus longtemps possible (Au bout de 24 heures non stop, pensez à valider le fichier, il devrait être bon... :) )

Une fois ces deux actions faites, il ne vous reste qu'à cliquer sur Générer et sauvegarder le fichier clé... dans un répertoire de votre choix sur la clé USB.

...................... Vous pouvez aussi, encore une fois, mettre ce que vous voulez comme type de fichiers.

...................... Et validez par OK.

Vous devez être connecté pour voir les images.



.. 7-15 => Grands fichiers.
Il faut choisir si vous souhaitez assurer la capacité d'écriture de fichiers de plus de 4 Go. IL vous appartient de déterminer ce qui sera le mieux quant à l'utilisation de votre support. Pour ma part, je valide la gestion des grands fichiers. Ce qui, évidemment astreint à une partition NTFS et non FAT32.

Vous devez être connecté pour voir les images.



.. 7-16 => Formatge du volume.
Dernière ligne droite avant le formatage de la partition.

... La partition sera donc en NTFS
... La taille des cluser reste par défaut
... Nb aléatoire : La clé va être calculée, afin d'accelérer le processus aléatoire, vous êtes invités à bouger votre souris dans les limites du cadre de la fenêtre, aussi longtemps que vous le souhaitez.

Quand cela est fait, cliquer sur Formater .

Vous devez être connecté pour voir les images.



...... 7-16-1 => Le formatage du volume a commencé. Pour ce support USB, la vitesse d'encryptage pour l'opération de formatage n'est, en moyenne, qu'à 55 Mo/s. En comparaison, sur un Western Digital RE4 2To / 64 Mo sur ICH10R, la vitesse était, en moyenne à 120 Mo/s. Sur une clé USB, la vitesse est donc encore moins élevée. Le temps de l'opération est relatif à la taille de la partition, du support et de sa connexion. Pour l'exemple présenté, 7 minutes restantes sont nécessaires.

Vous devez être connecté pour voir les images.



...... 7-17-3 => L'opération est terminée. Cliquez sur OK .

Vous devez être connecté pour voir les images.



...... 7-17-4 => Cliquez sur Quitter .

Vous devez être connecté pour voir les images.



*****************************************************************************************************

8=> Monter le volume conteneur

... Allez dans le répertoire de la clé USB, sous X:\ et cliquez sur le fichier 02 ON , le script automatique d'appel est lancé.
... Une fenêtre DOS s'ouvre, ainsi qu'une fenêtre de saisie du mot de passe.
... Saisissez le mot de passe que vous avez choisi, lors de la création du volume, j'avais pris, en exemple : 2010TomsHardwareForumFrancais33*/
... Et cliquez sur OK .

Vous devez être connecté pour voir les images.



*****************************************************************************************************

9=> Le volume conteneur

.. 9-1 => Le script que j'ai réalisé, afin d'automatiser le montage du volume conteneur ouvre une fenêtre de l'Explorateur Windows, une fois la validation faite.

.. 9-2 => Le volume conteneur est monté sur la lettre V:\ (toujours d'après les valeurs du script, vous pouvez changer cette lettte, ainsi que les options de montage en éditant les fichiers **.bat. Pour cela, renommer l'extension en .txt, le temps de lamodification, enregistrez et remettez l'extension .bat)

Vous devez être connecté pour voir les images.



.. 9-3 => Je vais renommer le nom de ce volume qui apparaît donc comme un périphérique indépendant.
Afin de dissocier clairement ce volume conteneur de toute autre périphérique, je vais l'appeler : travel_save1

Vous devez être connecté pour voir les images.



... La clé USB est sur la lettre X:\ et s'appelle : travel32
... Le volume conteneur est sur la lettre V:\ et s'appelle : travel_save1

Vous devez être connecté pour voir les images.



.. 9-4 => Vous pouvez donc mettre tous types de fichiers que vous souhaitez dans le volume conteneur.

*****************************************************************************************************

10=> Les options automatiques du volume conteneur

Nous avons vu, précédemment, l'attribution d'une lettre de lecteur pour la clé USB, par l'appel : 01 cle usb.bat

.. 10-1 => Le script de montage du volume conteneur est appelé en cliquant sur le fichier : 02 ON . Ce script com_on.bat est le placé dans le répertoire : X:\ssh\

Vous devez être connecté pour voir les images.



...... 10-1-1 => Le contenu de ce script :
Vous devez être connecté pour voir les images.



...... 10-1-2 => Analysons son écriture :
Je demande à Truecrypt que sur la lettre V, soit monté le volume conteneur vacances_ete_2009_02.avi situé sur le lecteur x:\, je demande l'ouverture de saisie du mot de passe, puis sa fermeture, un bip système de confirmation de l'opération et enfin l'ouverture d'une fenêtre de l'Explorateur Windows sur le volume conteneur monté.



.. 10-2 => Le script de démontage du volume conteneur est appelé en cliquant sur le fichier 03 OFF . Ce script com_off.bat est le placé dans le répertoire : X:\ssh\

Vous devez être connecté pour voir les images.



...... 10-2-1 => Le contenu de ce script :
Vous devez être connecté pour voir les images.



...... 10-2-2 => Analysons son écriture :
Je demande à Truecrypt que sur la lettre V, soit démonté tout volume présent, puis de fermer la fenêtre de DOS permettant l'exécusion, de forcer cette fermeture, si le volume serait ouvert dans un Explorateur Windows et un bip système de confirmation de l'opération de démontage.



.. 10-3 => La fonction de verrouillage et de déverrouillage d'écriture sur la clé. C'est une logiciel, en version portable, USBWriteProtector, appelé en cliquant sur le fichier 00 usb lock-unlock . Ce logiciel est placé dans le répertoire : X:\ssh\usb

Vous devez être connecté pour voir les images.


...... 10-3-1 => Ecriture impossible, clé usb verrouillée.
Si vous cliquez sur ce raccourci, une fenêtre s'ouvre. Vous pouvez choisir la langue, si ce n'est pas déjà fait.
Puis chosir : USB Protection - Activée
Toute écriture sur la clé sera impossible.

Vous devez être connecté pour voir les images.



...... 10-3-2 => Ecriture possible, clé usb déverrouillée.
Si vous cliquez à nouveau sur ce raccourci, une fenêtre s'ouvre.
Puis chosir : USB Protection - Désactivée
Toute écriture sur la clé sera à nouveau possible.

Vous devez être connecté pour voir les images.




.. 10-4 => Le fichier autorun.inf
Ce fichier est un automatique pour changer la lettre de votre clé USB dès connexion de la clé à un port USB et reconnaissance du périphérique par le système.

...... 10-4-1 => Il attribue l'icône placé à la racine : X:\lecteur.ico
...... 10-4-2 => Il attribue le nom à la clé USB : travel32
...... 10-4-3 => Il lance le fichier : 01 cle usb.bat , placé en racine de la clé USB.
L'exécution de ce fichier .INF dépend des paramètres de votre système.

En voici le contenu :
Vous devez être connecté pour voir les images.




.. 10-5 => Les fichiers trompeurs.
Quelques fichiers **.avi ont été mis, en racine de la clé USB. Ce ne sont que des volumes conteneurs encryptés vides, de différentes tailles. Ils ont pour vocation de tromper. Certes, ils ne tromperaient pas longtemps un informaticien ou un utilisateur averti qui feraient vite la différence entre le véritable conteneur et les accompagnateurs trompeurs. Mais ils ne coutent rien et peuvent déjà dérouter quelques petits joueurs.

Vous devez être connecté pour voir les images.




.. 10-6 => Les mémos.
Ces deux fichiers sans extension :

............... _2.30 go de libre
............... _ne pas mettre de fichiers supplémentaires ici

sont des rappels de l'espace disponible hors volume conteneur, donc sur le lecteur de lettre X:\ et un rappel de ne pas inscrire de données ici.

Vous devez être connecté pour voir les images.




.. 10-7 => Paramètres de TrueCrypt.
Dans le répertoire : X:\ssh se trouve TrueCrypt.exe . En double cliquant dessus, le programme est lancé. Dans son menu : Paramètres\Préférences , voici les options activées :

Vous devez être connecté pour voir les images.



......... Tâche de fond : TrueCrypt restera chargé, en tâche de fond, même si aucune icône n'apparait dans la barre des tâches de Windows.

......... L'utilisateur se déconnecte : Vous vous déconnectez de votre cession, TrueCrypt démontera automatique tous les lecteurs encryptés qui pourraient être activés, sans distinction.

......... Forcer le démontage automatique même s'il y a encore des fichiers ouverts : c'est explicite, le lecteur sera fermés, même si des fichers, donées sont restées ouvertes, actives.

......... Fermer toutes les fenêtres de l'Explorateur du volume à démonter : ainsi le ménage visuel est effectué.

......... Preserve modification timestamp of file containers : Les dates de modifications des fichiers présents dans le volume conteneur sont inscrites et modifiées quand elles ont lieu de l'être.

......... Vider le cache des mots de passe en quittant : Afin que les données stockés dans le cache concernant le mot de passe soit effacées.

......... Vider le cache des mots de passe au démontage : Afin que les données stockés dans le cache concernant le mot de passe soit effacées.

*****************************************************************************************************

11=> Logiciels et paramètres personnels

.. 11-1 => Et si vous emportiez votre Poste de Travail avec vous ? C'est à dire, votre profil comprenant les logiciels et les paramètres. Ainsi, vous auriez avec vous, par exemple :

......... Votre base Outlook ou Thunderbird (ou autres clients de messagerie),
......... Votre profil, paramètres et hitorique de MSN, S(ou autre client de messagerie intantanée)
......... Votre nagigateur Internet et ses paramètres, comme FireFox, Opera (et autres navigateur)
......... Votre suite Office 2007, Photoshop CS4, Filezilla etc...

Rien de plus simple, vous avez ces deux possibilités. (Je ne dis pas que ce sont les seules) :

...... 11-1-1 => Installer les versions portables des logiciels de votre choix, elles sont trouvables sur Internet, puis importez par copier-coller vos paramètres, historiques.

..... Lien d'un site référençant les sites français des applications portables :



...... 11-1-2 => Installer un logiciel qui vous permettra de mettre par une interface les logiciels de votre choix, de procéder à leur mise jour quand de nouvelles versions sont disponibles

..... Lien d'un site répendu pour la gestion des applications portables : http://www.liberkey.com/


.. 11-2 => Pour ma part, j'ai préféré le choix #1. Les propositions du choix #2 sont confortables et nombreuses. Mais elles ne font appel qu'à des logiciels à licences d'utilisations libres. Aussi, par exemple, si vous souhaitiez utiliser Word 2007 ou Outlook 2007 , les répertoires d'installations seraient multiples sur la clé USB, les répertoires nombreux.
J'ai préféré le mode manuel, mais ordonner comme je l'entendais. Ce choix est à votre discrétion, de vos besoins, de vos attentes et compétences.


Vous devez être connecté pour voir les images.


Vous devez être connecté pour voir les images.


Vous devez être connecté pour voir les images.


Vous devez être connecté pour voir les images.




*****************************************************************************************************

12=> Notes de fin
Ce tutoriel est terminé. Il ne se veut pas parfait, abouti, san faute de rédaction ou exprimant la ou les meilleurs solutions, programmes, informations, pratiques. Il peut être amélioré, complété, votre participation est attendue, sollicitée.

Vous trouverez sur ce site, un sondage sur l'encryptage des données, répondez en cliquant sur la réponse de votre choix.
Lien :
 
Vous devez vous inscrire ou vous connecter pour répondre ici.
Derniers messages publiés
Statistiques globales
Discussions
730 132
Messages
6 718 008
Membres
1 586 388
Dernier membre
mery2005
Partager cette page
Haut