Contenu | Rechercher | Menus

Annonce

Ubuntu 16.04 LTS
Commandez vos DVD et clés USB Ubuntu-fr !

Pour en savoir un peu plus sur l'équipe du forum.

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

#1 Le 10/11/2014, à 23:46

Foromus

Une alternative à TrueCrypt ?... [Résolu]

Bonjour,

Suite à la polémique, on ne sait plus trop à quel saint se vouer...
Pour ma part, je continue à utiliser (je n'ai quand même pas besoin d'une sécurité secret défense).
Malheureusement, le logiciel à ma disposition, en tar.gz, est sous 32b, or, je viens d'installer - sur une autre machine, une nouvelle version, la xubuntu 14.04, en 64b, et du coup, mon truecrypt semble s'être installé, malheureusement, il ne tourne pas, j'ai un message d'erreur. Je pensais que ma machine allait l'accepter, mais il semble que non...

Solutions ?
Soit je récupère une version en 64b - mais je ne sais pas comment, soit je tente un nouveau logiciel, mais je ne sais pas lequel !
Vos conseils bienvenus !
Merci !

Dernière modification par Foromus (Le 12/11/2014, à 09:56)


Assemblé perso - 2XIntel(R)Pentium GPU 4400 799MHz  _ Ram 4009 MB - Xubuntu 16.04.2 LTS _ Xfce 4 Ecran : 1920x1080

Hors ligne

#2 Le 11/11/2014, à 00:06

omtux

Re : Une alternative à TrueCrypt ?... [Résolu]

Salut,
Cryptkeeper à essayer.

Hors ligne

#3 Le 11/11/2014, à 03:19

bishop

Re : Une alternative à TrueCrypt ?... [Résolu]

Salut Foromus !
Il y a quelques alternatives à TrueCrypt ou du moins des forks, des outils de cryptage basés sur la dernière version de TrueCrypt non compromise.
GostCrypt le site officiel.
CipherShed le site officiel.
VeraCrypt le site officiel.
TCnext le site officiel.

Versions "TrueCrypt v. 7.1a" vérifiées sur Open Crypto Audit Project | Téléchargement sur GITHub AuditProject/truecrypt-verified-mirror | Certification par l' ANSSI (Agence nationale de la sécurité des systèmes d’information).

Dernière modification par bishop (Le 11/11/2014, à 03:42)

Hors ligne

#4 Le 11/11/2014, à 14:02

plantegrimpante

Re : Une alternative à TrueCrypt ?... [Résolu]

De bonnes solutions au dessus !

Après l'annonce de Truecrypt, qui restera je pense pour tout le monde, énigmatique (ou pas...), je susi passé sur le logiciel Cryptsetup, qui est pour moi le plus pratique sous Ubuntu, car très bien intégré, sécurisé via les préférence sutilisateurs, je donne les miennes ci dessous, maléable donc, et portable (tout du moins entre les différentes version d'Ubuntu, je n'ai pas testé sous d'autres OS, mai sje sais que ce ne sera pas lisible sous Windows, pour Mac je ne sais pas. Enfin, toujours est-il que si c'est pour utiliser sous Ubuntu, je n'ai pas trouvé plus sécurisé et plus pratique. Tout en gardant bien en tête que ce qui va suivre n'est que mon utilisation, mes interprétations.

Cryptsetup je le paramètre comme tel :

Au préalable, sur n'importe quel disque dur, je le remplie de données aléatoires (comme expliqué dans les liens que je donnerai en fin de message, cela rend encore plus difficile la cryptanalyse, en cas de vol de disque dur par exemple). Pour faire cette opération préalable,  j'utilise la commande "dd" comme ceci :

# dd if=/dev/urandom of=/dev/sdb bs=4k

Ci-dessus le signe # veut dire que ton terminal doit être en Root. Pour mettre un terminal en Root tu fais un (suivi de ton mot de passe)  :

$ sudo -i

(on remarquera le "bs=4k" en fin de ligne de commande, cela accélère considérablement le remplissage du disque dur, quelqu'il soit).

Une fois fait, j'entamme le chiffrement du disque dur. (mais l'opération ci-dessus n'est pas obligatoire, je le fais car je sais que cela renforce la solidité du chiffrement, mais donc pas obligatoire). Ensuite :



Pour créer un disque dur entièrement chiffré :

# cryptsetup -v --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 10000 --use-random luksFormat /dev/sdb

(où /dev/sdb est le chemin vers ton disque dur à chiffrer)


# sudo cryptsetup luksOpen /dev/sdb galaxie

(où galaxie est le nom provisoir du disque dur, ce nom nous servira pour les commandes suivantes)

# sudo mkfs.ext4 /dev/mapper/galaxie

(ci-dessus pour formater ton nouveau disque dur chiffré en ext4)


Ensuite ces trois commandes :


# sudo mount -t ext4 /dev/mapper/galaxie /mnt/
# sudo umount /mnt
# sudo cryptsetup luksClose galaxie

Maintenant il ne nous reste plus qu'une chose à faire, permettre à  notre utilisateur de mettre ou enlever des fichiers dans ce disque chiffré. Pour cela il faut "monter" notre disque dur chiffré. Pour ce faire, vous ouvrez une page de votre navigateur de fichier Ubuntu (Nautilus par exemple), vous allez dans votre dossier "Mes documents" (ou dans votre dossier "Images", là n'est pas le principal). Regardez dans l'arborescence de gauche de Nautilus, un nouveau périhérique est apparu (son nom se termine par le mot "chiffré"), faites un seul clic gauche dessus, une invitation à entrer votre mot de passe apparaît, (avec plusieurs options, vous choisirez celle qui vous convient), et entrez donc votre mot de passe afin de permettre à Ubuntu de considérer ce disque dur comm e"monté" !

Il faut le laisser ouvert, et aller chercher votre terminal. Dans votre terminal vous tapez cela (il faudra indiquer votre mot de passe après la commande qui suit) :

$ gksudo nautilus

Un fois le mot de passe rentré, une fenêtre de Nautilus va s'ouvrir. Attention à ce que vous faîtes là, c'est une fenêtre de Nautilus ouverte en utilisateur ROOT (gksudo), ne faîtes que ce qui est necessaire et que j'explique en dessous et fermez cette fenêtre une fois fait.

Donc dans cette fenêtre de Nautilus ouverte en ROOT vous regardez à gauche de celle-ci, vous allez trouver votre disque dur fraîchement chiffré, vous cliquez dessus (dans l'arborescence de gauche de Nautilus donc) et vous allez voir dans la fenêtre de droite (de Nautilus) que votre disque dur fraîchement chiffré ne comporte qu'un seul dossier appelé : lost+found, (autour de ce dossier), le reste de la page de Nautilus est blanche, vous faîtes un clic-droit dans ce blanc et vous choississez "Propriétés" dans le menu déroulant, une petite fenêtre s'ouvre, vous allez dans l'onglet "Persmissions", là vous allez voir que le propriétaire actuel est "Root" ! et que le "Groupe" est aussi Root ! Il faut changer ces valeurs pour mettre l'utilisateur de votre ordinateur, ici ce sera "forumus" !

Une fois fait vous fermez cette fenêtre de Nautilus en Root. Vous pouvez maintenant utiliser votre disque dur chiffré pour y mettre et enlever des fichiers.


Voilà c'est fini. Il est important de faire des sauvegardes des entêtes de tes disque durs créés via Cryptsetup, si l'entête est corrompue, il sera impossible de lire ton disque dur, même avec le bon mot de passe.

Pour faire cette opération :

# cryptsetup luksHeaderBackup /dev/sdb1 --header-backup-file /home/forumus/entetes/entete1

(où /dev/sdb1 est ton disque dur chiffré ciblé par la sauvegarde de l'entête, où /entetes est ton dossier de sauvegardes des entêtes, où /entete1 est le nom du fichier de la sauvegarde de l'entête du disque dur /dev/sdb1)

Pour réstaurer une entête en cas de soucis :

# cryptsetup luksHeaderRestore /dev/sdb1 --header-backup-file /home/forumus/entetes/entete1

(on notera ici que c'est bien la commande "restore" qui est indiquée après "luksHeader") Il est important de ne pas se tromper entre Backup et Restore quand on manipule les entêtes.




Le mode d'emploi que je viens de te donner je l'ai fait en lisant ces liens :

http://doc.ubuntu-fr.org/cryptsetup

https://forums.archlinux.fr/viewtopic.p … 349&start=

https://wiki.archlinux.org/index.php/Dm … encryption

http://www.artiflo.net/2009/08/pbkdf2-e … de-disque/

http://www.linuxpedia.fr/doku.php/exper … cryptsetup

Dernière modification par plantegrimpante (Le 11/11/2014, à 21:58)

Hors ligne

#5 Le 11/11/2014, à 18:06

Foromus

Re : Une alternative à TrueCrypt ?... [Résolu]

Bonjour,

Merci pour ces réponses rapides.
Pour l'heure, j'ai trouvé une alternative, cela me permet de récupérer mes fichiers cryptés, en attendant d'autres solutions.
Le post ci-dessus concernant Cryptsetup est a étudier attentivement.
Première chose : quel volume crypter ?
Crypter tout un disque peut être intéressant, dans la mesure où il n'est pas trop volumineux. Jusqu'à maintenant, j'avais pour habitude de crypter certains containers en posant au préalable une taille déterminée, correspondant sensiblement à un peu plus que la taille du produit à protéger. En cela, TrueCrypt était bien pratique, du fait que l'on pouvait sélectionner, soit un volume, soit un média. Est-ce que Cryptsetup offre la même facilité ?
Ensuite, et quant à l'utilisation, c'est comme tout, je suppose, c'est en pratiquant qu'on apprend !


Assemblé perso - 2XIntel(R)Pentium GPU 4400 799MHz  _ Ram 4009 MB - Xubuntu 16.04.2 LTS _ Xfce 4 Ecran : 1920x1080

Hors ligne

#6 Le 11/11/2014, à 18:41

plantegrimpante

Re : Une alternative à TrueCrypt ?... [Résolu]

Je n'ai plus le temps de chercher cela ce soir (je verrai dans la semaine si je peux), néanmoins il est tout à fait possible de chiffrer un fichier (qui serait tout à fait semblable à l'utilisation d'un conteneur chiffré comme avec anciennement Truecrypt), tu chiffres donc un seul fichier de la taille que tu veux, par exemple 20 méga (ou 10 giga ou 1 tera), comme tu veux, cela est tout à fait faisable avec Cryptsetup, mais je ne retrouve plus les différents sites qui en parlaient, je te renvoie sur ton moteur de recherches préférés.

Pour ma part, je partitionne mes disques tout simplement. Un disque de 1 téra, en deux partition, une de la taille de mon conteneur Cryptsetup (la taille qui te conviendra), et le reste en clair, pour une partition déstinée à une autre utilisation. À noter que j'utilise toujours la première partition pour le chiffrement.

Ça fonctionne très bien comme ça wink Bonnes recherches... Mais tu peux en savoir plus sur les pages de MAN de Cryptsetup, et certains lecteurs qui savent faire cela pourront par la suite participer à ta discussion ici-même.

Dernière modification par plantegrimpante (Le 11/11/2014, à 18:41)

Hors ligne

#7 Le 11/11/2014, à 21:16

plantegrimpante

Re : Une alternative à TrueCrypt ?... [Résolu]

Voilà j'ai retrouvé le mode d'emploi en français, il faudra l'adapter car il date de 2007, si tu veux un coup de main là dessus dis-le (je parle d'un coup de main pour l'adaptation des commandes de l'époque pour les rendre actuelles). Mais tu pourras t'en sortir tout seul en faisant déjà ce qu'il explique, et c'est par ici wink  : http://blog.theglu.org/index.php/2007/0 … artitions/

bonne soirée

Hors ligne

#8 Le 11/11/2014, à 23:38

plantegrimpante

Re : Une alternative à TrueCrypt ?... [Résolu]

Bon je donne quand même le mode d'emploi si tu veux utiliser Cryptsetup comme Truecrypt. Car le lien que je viens de donner juste au dessus mérite quand même des mises à niveau et des explications. Le but que l'on se donne avec ce tuto est de créer un fichier (de la taille que l'on souhaite), sur le disque dur que l'on souhaite (dans notre exemple ce sera sur le disque dur qui comporte notre système Ubuntu,  et dans le dossier /home plus précisément), et de reproduire donc l'utilisation de Truecrypt.

C'est long et compliqué et quand on débute, il faut des explications, elles sont les suivantes selon moi, et resteront tout à fait perfectibles par celle ou celui qui le souhaitera. Il faut préciser qu'une fois passées ces étapes suivantes de confections et sauvegardes, l'utilisation d'un conteneur chiffré Cryptsetup est on ne peut plus facile, elle est aussi facile qu'avec Truecrypt :


En premier on va créer sur un disque dur existant et qui comporte déjà des données, notre fichier qui accueillera nos données chiffrées, on lui donne la taille de 500 méga, et il se nommera "moncoffrefort", avec cette commande :

$ dd if=/dev/urandom bs=1M count=500 of=moncoffrefort

Le terminal travaille un peu (quelques dizaines de secondes) et il revient vers vous une fois fini. Vous restez donc dans ce même terminal pour la suite.  Il va falloir maintenant expliquer au système que ce fichier sera en fait comme un périphérique "disque dur", et qu’il faudra qu'il travaille avec lui comme tel wink On le fait avec la commande qui suit :

$ sudo losetup /dev/loop0 moncoffrefort

Si en tapant cette dernière commande vous avez un message resemblant à  ioctl: LOOP_SET_FD: Périphérique ou ressource occupé, c’est que /dev/loop0 est déjà utilisé, changez le nombre 0 en un nombre de 1 à 7, ce qui donnerai cette commande suivante par exemple :

$ sudo losetup /dev/loop1 moncoffrefort

Une fois trouvé notre /dev/loop(0-7) libre, nous allons chiffrer ce conteneur avec la commande suivante (pour la commande qui suit on restera sur un /dev/loop0 car nous considérons que sur notre PC il est libre actuellement )  :

$ sudo cryptsetup -v --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 10000 --use-random luksFormat /dev/loop0


Donc à cette dernière commande, le terminal  vous affiche un gros WARNING !  écrit comme en dessous :

WARNING!
========
Cela écrasera de façon définitive les données sur /dev/loop0.

Are you sure? (Type uppercase yes):

Il faudra répondre YES (mais en majuscules ! (uppercase wink ), et entrer votre mot de passe deux fois (ici c'est le mot de passe du conteneur chiffré qu'il faudra entrer deux fois, et non pas le mot de passe de votre session Ubuntu). Je précise qu'ici nous ne risquons pas de supprimer les données éxistantes sur un disque dur de notre PC, nous avons indiqué /dev/loop0 comme périférique, et non pas par exemple un /dev/sda (qui contient les données de notre système), ou un /dev/sdb1 qui contiendrait des données personnelles sur un autre disque dur de notre système, non, nous agissons sur /dev/loop0 que nous venons de créer. Donc aucun risque de «bêtises» jusqu'ici.



Ensuite on va ouvrir notre conteneur "moncoffrefort" :

$ sudo cryptsetup luksOpen /dev/loop0 moncoffrefort

Et on va le formater :

$ sudo mkfs.ext4 /dev/mapper/moncoffrefort

Ensuite on fait ces trois commandes de montage et démontage et fermeture de "moncoffrefort" :

$ sudo mount -t ext4 /dev/mapper/moncoffrefort /mnt
$ sudo umount /mnt
$ sudo cryptsetup luksClose moncoffrefort

On a presque fini, ensuite on fait ceci :

En ouvrant l'explorateur de fichiers Nautilus (en allant dans le dossier "Mes Documents" par exemple) cela ouvre une fenêtre de Nautilus et on découvre alors dans l'arborescence de gauche de cet explorateur de fichiers (Nautilus), un nouveau disque dur de 500 méga dont le nom se termine par «chiffré». On fait un seul clic gauche dessus, une petite fenêtre s'ouvre alors, et nous demande d'entrer notre mot de passe, elle comporte aussi des options à choisir, (vous choisirez celle qui vous convient). On entre donc notre mot de passe du disque dur chiffré et notre disque dur se monte dans Nautilus, à partir de ce moment là on laisse tout tel quel et on va ouvrir un terminal, dans lequel on entre ceci :

$ gksudo nautilus

Une nouvelle fenêtre de Nautilus s'ouvre,(mais attention, celle-ci est en Root, alors pas de bêtises, on ne fera que ce qui est nécessaire et décrit ci-dessous).

Dans cette nouvelle fenêtre on regarde à gauche dans son arborescence, on y trouve notre disque dur de 500 méga chiffré, (mais ici le nom sera des numéros et des lettres dans l'arborescence de gauche de cette fenêtre de Nautilus en Root), on clique gauche une seule fois sur ce nom fait de numéros et lettres et on se retrouve avec à droite dans la fenêtre de Nautilus, un seul dossier appelé "lost+found", et tout autour de ce dossier il y a du blanc (dans Nautilus), on clic droit sur ce blanc, et on choisi "Propriétés", une petite fenêtre s'ouvre et on va dans l'onglet "Permissions".

Là on verra que les Permissions "Propriétaires" et "Groupe" sont attribuées à l'utilisateur Root, il faudra faire basculer les permissions de "Propriétaires" et de "Groupe" vers votre nom de cession habituelle d'Ubuntu, au lieu de Root comme elles sont définies actuellement, afin que vous puissiez manipuler les données librement à l'intérieur de ce conteneur «Truecrypt-cryptsetup». Une fois fait vous fermez cette fenêtre ouverte en Root.

Vous pouvez maintenant utiliser votre disque dur chiffré pour y mettre et enlever des fichiers.



Noubliez pas de faire une sauvegarde de l'entête de ce conteneur chiffré de 500 méga.

Ici cela se fera de cette manière :

On va vérifier quel /dev/loop(0-1-2-3-4-5-6-7) est monté :

Dans un terminal on lance un :

$ sudo losetup -a

Si le terminal ne nous retourne rien du tout et repasse directement à une invit de commande, c'est que aucun /dev/loop ne sera monté, mais comme nous venons de créer un /dev/loop0 avec notre conteneur de 500 méga, on aura automatiquement un retour du terminal nous indiquant un /dev/loop0.


On le démonte, et pour ce faire, dans un terminal on entre :

$ sudo lostetup -d /dev/loop0


On s'assure que tout à fonctionné en faisant un :

$ sudo losetup -a

Et là si le terminal ne retourne rien et qu'il repasse directement à l'invite de commande, c'est tout bon, et seulement maintenant on va pouvoir faire notre sauvegarde d'entête :

Dans un terminal on entre :

$ sudo losetup /dev/loop0 moncoffrefort

Ensuite :

$ sudo cryptsetup luksHeaderBackup /dev/loop0 --header-backup-file /home/forumus/entetes/entete1

(où /dev/loop0 est votre disque dur chiffré ciblé par la sauvegarde de l'entête, où /entetes est votre dossier de sauvegardes des entêtes, où /entete1 est le nom du fichier de la sauvegarde de l'entête du disque dur /dev/loop0)

Pour réstaurer cette entête en cas de conteneur Cryptsetup corrompu, on refera les étapes suivantes :

$ sudo losetup -a

Si le terminal ne retourne rien et qu'il repasse directement à l'invite de commande, c'est tout bon, on pourra réstaurer notre entête comme suit :

Dans un terminal on entre :

$ sudo losetup /dev/loop0 moncoffrefort

Ensuite on fait un :

$ sudo cryptsetup luksHeaderRestore /dev/loop0 --header-backup-file /home/forumus/entetes/entete1

(on notera ici que c'est bien la commande "restore" qui est indiquée après "luksHeader") Il est important de ne pas se tromper entre Backup et Restore quand on manipule les entêtes. À savoir : les entêtes sont plus fragiles à la cryptanalyse que les conteneurs desquels elles viennent, il est donc important de les conserver aussi de façon chiffrée (en les stockants, à titre d'illustration, dans d'autres conteneurs. Le nombre de 2 conteneurs de sauvegarde de ces entêtes seraient un minimum par exemple en cas de crash d'un des deux conteneurs).



Voilà, c'est fini, le plus dur est passé, maintenant quand vous voulez ouvrir ce conteneur chiffré à la manière de "Truecrypt", vous ouvrez Nautilus et vous faîtes un seul clic gauche sur le disque dur de 500 méga (dont le nom se termine par "chiffré" dans larborescence de gauche de Nautilus), et vous entrez votre mot de passe, le disque dur va se «monter» tout seul et vous aurez accès à vos données, chiffrées en temps normal.


Une fois ce conteneur chiffré «monté», vous verrez une flèche à droite de son nom (son nom qui se termine par "chiffré" dans l'arborescence de gauche de Nautilus), vous n'avez qu'à cliquer une fois sur cette flèche et le disque dur redevient chiffré. C'est très simple d'utilisation une fois la création du conteneur finie et une fois la création du fichier de sauvegarde d'entête finie !

Good luck !

Dernière modification par plantegrimpante (Le 12/11/2014, à 12:35)

Hors ligne

#9 Le 12/11/2014, à 09:54

Foromus

Re : Une alternative à TrueCrypt ?... [Résolu]

Bonjour,

Merci beaucoup pour cette doc très fouillée, et qui me semble très complète.
Naturellement, d'emblée, cela semble un peu compliqué, ce qui est normal.
Je crois que la mise en œuvre peut se faire en imprimant le tuto, puis en suivant pas-à-pas les instructions.
Je vais tenter de tester la chose dans les prochaines semaines, n'ayant pas la possibilité de le faire maintenant.
Grand merci pour tous ces renseignements qui vont bien au-delà de ma demande...
Je passe donc en "Résolu", ce qui ne clôt pas la discussion pour autant mais signifie une réponse positive.


Assemblé perso - 2XIntel(R)Pentium GPU 4400 799MHz  _ Ram 4009 MB - Xubuntu 16.04.2 LTS _ Xfce 4 Ecran : 1920x1080

Hors ligne

#10 Le 12/11/2014, à 10:11

plantegrimpante

Re : Une alternative à TrueCrypt ?... [Résolu]

Bonjour et merci de ton message de remerciements, cela me fait très plaisir, à bientôt.

Hors ligne

#11 Le 12/11/2014, à 14:05

voxpopuli

Re : Une alternative à TrueCrypt ?... [Résolu]

Voila l'installeur 64bit si tu veux:
http://azure.lescigales.org/outils/true … x64.tar.gz

└─ $ ▶ sha256sum truecrypt-7.1a-linux-x64.tar.gz
43f895cfcdbe230907c47b4cd465e5c967bbe741a9b68512c09f809d1a2da1e9  truecrypt-7.1a-linux-x64.tar.gz

└─ $ ▶ md5sum truecrypt-7.1a-linux-x64.tar.gz
bb355096348383987447151eecd6dc0e  truecrypt-7.1a-linux-x64.tar.gz

analyse via antivirus:
https://www.virustotal.com/en-gb/file/4 … /analysis/

Dernière modification par voxpopuli (Le 12/11/2014, à 14:23)


« Si la destinée ne nous aide pas, nous l'aiderons nous même à se réaliser !  »
$Wold.Action.Boot();

Hors ligne

#12 Le 13/11/2014, à 13:54

voxpopuli

Re : Une alternative à TrueCrypt ?... [Résolu]

lendemain a écrit :

Je ne sais pas comment faire, peut-être vous pouvez cesser de l'utiliser?

Le robot troll envoyé tout droit des bureaux de la DGSE big_smile

Moi je dis allons plus loin, chacun envois une copie de ses données non chiffrées aux services suivant: NSA, DGSE, service secret britanique, nippon, chinois, russe, CIA, FBI, NCIS, Chuck norris et les experts miami big_smile

Dernière modification par voxpopuli (Le 13/11/2014, à 13:56)


« Si la destinée ne nous aide pas, nous l'aiderons nous même à se réaliser !  »
$Wold.Action.Boot();

Hors ligne

#13 Le 16/11/2014, à 08:41

SangokuSS

Re : Une alternative à TrueCrypt ?... [Résolu]

voxpopuli a écrit :
lendemain a écrit :

Je ne sais pas comment faire, peut-être vous pouvez cesser de l'utiliser?

Le robot troll envoyé tout droit des bureaux de la DGSE big_smile

Moi je dis allons plus loin, chacun envois une copie de ses données non chiffrées aux services suivant: NSA, DGSE, service secret britanique, nippon, chinois, russe, CIA, FBI, NCIS, Chuck norris et les experts miami big_smile

lol big_smile Pas la peine... ils les ont déjà ! tongue


« Lorsque le savant montre la Lune du doigt... l'imbécile ne voit que le doigt... »

Hors ligne

#14 Le 17/11/2014, à 00:04

Pseudo supprimé

Re : Une alternative à TrueCrypt ?... [Résolu]

Une alternative à TrueCrypt ?.

LVM chiffré (LUKS)

#15 Le 17/11/2014, à 00:53

plantegrimpante

Re : Une alternative à TrueCrypt ?... [Résolu]

Titouan a écrit :

Une alternative à TrueCrypt ?.

LVM chiffré (LUKS)

Basé sur Cryptsetup, ce que j'ai donné en mode d'emploi au dessus wink

Hors ligne

#16 Le 19/07/2017, à 12:23

JoG@XuB

Re : Une alternative à TrueCrypt ?... [Résolu]

Bonjour,
J'ai une clé USB que j'ai mise sur Windows10, et depuis, mes dossiers sont affichés avec un cadenas sur Ubuntu... et il semblerait qu'il n'arrive même pas à tous les afficher, mais surtout ceux qu'il affiche, on ne peut pas les ouvrir !!! Or sur Windows, tout se passe bien...
D'avance, Merciii

Hors ligne