SlideShare une entreprise Scribd logo
1  sur  16
PRÉSENTÉ PAR : HAMADA IMEN
 Introduction
 Caractéristiques
 Démonstration
 Références
 VeraCrypt est un utilitaire gratuit disponible en source utilisé
pour le cryptage à la volée (OTFE). Il peut créer un
disque chiffré dans un fichier ou chiffrer une partition ou
(dans Windows) l’ensemble du périphérique de stockage avec pré-
démarrage
Authentification.
 VeraCrypt inclut des implémentations optimisées de
fonctions de hachage cryptographique et chiffrements qui augmentent
performances sur les processeurs modernes.
 Protégez vos données contre tout accès non autorisé.
 Il pourrait s’agir d’une politique de sécurité pour l’entreprise
pour laquelle vous travaillez si vous manipulez des données
confidentielles.
 Si vous êtes un activiste ou un hacktiviste et que vous
souhaitez vous protéger, vous pouvez crypter votre lecteur C
afin que vos données de navigation/ cookies d’historique, etc.,
soient cryptés.
 Isolation de fichiers particuliers, exemple de malware
ransomware, etc.
 Les conteneurs de fichiers cryptés peuvent être transférés.
 par exemple, chiffrer vos sauvegardes et les télécharger sur le
cloud
 Le cryptage et le déchiffrement nécessitent un peu de
puissance de traitement du processeur, donc en fonction de
votre espace système et de la taille du lecteur et des fichiers
que vous cryptez ou déchiffrez, cela peut prendre du temps.
 Si vous chiffrez les lecteurs/ fichiers qui sont constamment lus
et écrits afin qu’ils puissent prendre plus de temps à charger et
à enregistrer car les fichiers sont constamment cryptés ou
déchiffrés.
 Je ne recommanderais donc pas de chiffrer le lecteur C/
système.
 Les chiffrements individuels pris en charge par VeraCrypt
sont AES, Serpent, Twofish, Camellia et Kuznyechik.
 Les fonctions de hachage cryptographique disponibles pour
une utilisation dans VeraCrypt sont RIPEMD-160, SHA-
256, SHA-512, Streebog et Whirlpool.
 VeraCrypt prend en charge le chiffrement parallélisé pour les
systèmes multicœurs et, sous Microsoft Windows, les opérations
de lecture et d’écriture en pipeline pour réduire les performances
de chiffrement et de déchiffrement.
 Sur les processeurs prenant en charge le jeu d’instructions AES,
VeraCrypt prend en charge AES accéléré par le matériel pour
améliorer encore les performances.
 Sur les processeurs 64 bits VeraCrypt utilise une implémentation
d’assemblage optimisée de Twofish et Camellia.
 Vous permet de créer un disque virtuel chiffré dans un fichier et le
monte comme un disque réel.
 Vous permet de crypter une partition entière ou un périphérique de
stockage tel qu’un lecteur flash USB ou un disque dur.
 Crypte une partition ou un lecteur où Windows est installé
(authentification de pré-démarrage).
 Le cryptage est automatique, en temps réel (à la volée) et transparent.
 VeraCrypt ajoute une sécurité renforcée aux algorithmes utilisés pour le
chiffrement des systèmes et des partitions, ce qui le rend immunisé
contre les nouveaux développements dans les attaques par force brute.
 L’outil offre de nombreuses fonctionnalités pour créer des conteneurs
de fichiers cryptés, chiffrer des volumes ou des partitions, ou chiffrer
l’ensemble du système d’exploitation, etc.
 Les données cryptées peuvent contenir un volume crypté caché, ce qui
est difficile à rechercher ou à identifier.
 L’outil peut fonctionner en mode portable, vous permettant de le
transporter sur un lecteur flash et de fonctionner sans installation sur
un système.
 Téléchargez VeraCrypt pour votre plateforme
fromhttps://archive.codeplex.com/? p=veracrypt#Title
 Ouvrez son programme d’installation une fois le téléchargement
terminé/
 Cochez la case « I accept the license terms » et cliquez sur Next.
 Choisissez l’option Installer, cliquez sur Suivant et cliquez sur le
bouton Installer pour démarrer le processus d’installation.
 Félicitations! VeraCrypt est maintenant installé dans votre système.
 https://en.wikipedia.org/wiki/VeraCrypt
 https://hsploit.com/veracrypt-encryption-tutorial/
 https://archive.codeplex.com/? p=veracrypt#Title
 https://www.veracrypt.fr/en/Home.html
 https://www.hongkiat.com/blog/veracrypt-
encryption-tool/
SUJET SUR veracrypt REALISE PAR -imen.pptx

Contenu connexe

Similaire à SUJET SUR veracrypt REALISE PAR -imen.pptx

Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...
DICKO Yacouba
 
Apache ssl
Apache sslApache ssl
Apache ssl
GSI
 

Similaire à SUJET SUR veracrypt REALISE PAR -imen.pptx (20)

Mdl ocsinventory 20100330
Mdl ocsinventory 20100330Mdl ocsinventory 20100330
Mdl ocsinventory 20100330
 
Sécurité asterisk web
Sécurité asterisk webSécurité asterisk web
Sécurité asterisk web
 
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...
 
Apache ssl
Apache sslApache ssl
Apache ssl
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2
 
Cours Authentication Manager RSA
Cours Authentication Manager RSACours Authentication Manager RSA
Cours Authentication Manager RSA
 
Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Plaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerPlaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorer
 
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)
 
Atelier hadoop-single-sign-on
Atelier hadoop-single-sign-onAtelier hadoop-single-sign-on
Atelier hadoop-single-sign-on
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Catalogue Express
Catalogue Express Catalogue Express
Catalogue Express
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Fortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptxFortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptx
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securite
 
Sécuriser son site wordpress
Sécuriser son site wordpressSécuriser son site wordpress
Sécuriser son site wordpress
 

Plus de imenhamada17 (6)

Support_cours_certification_LPIC1-102.pdf
Support_cours_certification_LPIC1-102.pdfSupport_cours_certification_LPIC1-102.pdf
Support_cours_certification_LPIC1-102.pdf
 
الحملة الوطنية العنف-الاسري-و-الرقمي.pptx
الحملة الوطنية العنف-الاسري-و-الرقمي.pptxالحملة الوطنية العنف-الاسري-و-الرقمي.pptx
الحملة الوطنية العنف-الاسري-و-الرقمي.pptx
 
تعريف العنف الرقمي ايجابياته و سلبياته.pptx
تعريف العنف الرقمي ايجابياته و سلبياته.pptxتعريف العنف الرقمي ايجابياته و سلبياته.pptx
تعريف العنف الرقمي ايجابياته و سلبياته.pptx
 
ppt sur la Méthode Agile (adaptative).pdf
ppt sur la Méthode Agile (adaptative).pdfppt sur la Méthode Agile (adaptative).pdf
ppt sur la Méthode Agile (adaptative).pdf
 
ppt sur Le langage de modélisation UML.pdf
ppt sur  Le langage de modélisation UML.pdfppt sur  Le langage de modélisation UML.pdf
ppt sur Le langage de modélisation UML.pdf
 
Angular développer des applications .pdf
Angular développer des applications .pdfAngular développer des applications .pdf
Angular développer des applications .pdf
 

Dernier

Dernier (13)

Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"
 
Nathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre françaiseNathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre française
 
Un petit coin etwinning- Au fil des cultures urbaines
Un petit coin  etwinning- Au fil des cultures urbainesUn petit coin  etwinning- Au fil des cultures urbaines
Un petit coin etwinning- Au fil des cultures urbaines
 
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
 
Exemple de grille d'audit 5S, check liste Audit
Exemple de grille d'audit 5S, check liste AuditExemple de grille d'audit 5S, check liste Audit
Exemple de grille d'audit 5S, check liste Audit
 
Quitter la nuit. pptx
Quitter          la        nuit.    pptxQuitter          la        nuit.    pptx
Quitter la nuit. pptx
 
GHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptxGHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptx
 
Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024
 
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
 
rapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdfrapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdf
 
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptxGHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
 
Quitter la nuit. pptx
Quitter        la             nuit.   pptxQuitter        la             nuit.   pptx
Quitter la nuit. pptx
 
PowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdfPowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdf
 

SUJET SUR veracrypt REALISE PAR -imen.pptx

  • 1. PRÉSENTÉ PAR : HAMADA IMEN
  • 2.  Introduction  Caractéristiques  Démonstration  Références
  • 3.  VeraCrypt est un utilitaire gratuit disponible en source utilisé pour le cryptage à la volée (OTFE). Il peut créer un disque chiffré dans un fichier ou chiffrer une partition ou (dans Windows) l’ensemble du périphérique de stockage avec pré- démarrage Authentification.  VeraCrypt inclut des implémentations optimisées de fonctions de hachage cryptographique et chiffrements qui augmentent performances sur les processeurs modernes.
  • 4.  Protégez vos données contre tout accès non autorisé.  Il pourrait s’agir d’une politique de sécurité pour l’entreprise pour laquelle vous travaillez si vous manipulez des données confidentielles.  Si vous êtes un activiste ou un hacktiviste et que vous souhaitez vous protéger, vous pouvez crypter votre lecteur C afin que vos données de navigation/ cookies d’historique, etc., soient cryptés.  Isolation de fichiers particuliers, exemple de malware ransomware, etc.  Les conteneurs de fichiers cryptés peuvent être transférés.  par exemple, chiffrer vos sauvegardes et les télécharger sur le cloud
  • 5.  Le cryptage et le déchiffrement nécessitent un peu de puissance de traitement du processeur, donc en fonction de votre espace système et de la taille du lecteur et des fichiers que vous cryptez ou déchiffrez, cela peut prendre du temps.  Si vous chiffrez les lecteurs/ fichiers qui sont constamment lus et écrits afin qu’ils puissent prendre plus de temps à charger et à enregistrer car les fichiers sont constamment cryptés ou déchiffrés.  Je ne recommanderais donc pas de chiffrer le lecteur C/ système.
  • 6.  Les chiffrements individuels pris en charge par VeraCrypt sont AES, Serpent, Twofish, Camellia et Kuznyechik.  Les fonctions de hachage cryptographique disponibles pour une utilisation dans VeraCrypt sont RIPEMD-160, SHA- 256, SHA-512, Streebog et Whirlpool.
  • 7.  VeraCrypt prend en charge le chiffrement parallélisé pour les systèmes multicœurs et, sous Microsoft Windows, les opérations de lecture et d’écriture en pipeline pour réduire les performances de chiffrement et de déchiffrement.  Sur les processeurs prenant en charge le jeu d’instructions AES, VeraCrypt prend en charge AES accéléré par le matériel pour améliorer encore les performances.  Sur les processeurs 64 bits VeraCrypt utilise une implémentation d’assemblage optimisée de Twofish et Camellia.
  • 8.  Vous permet de créer un disque virtuel chiffré dans un fichier et le monte comme un disque réel.  Vous permet de crypter une partition entière ou un périphérique de stockage tel qu’un lecteur flash USB ou un disque dur.  Crypte une partition ou un lecteur où Windows est installé (authentification de pré-démarrage).  Le cryptage est automatique, en temps réel (à la volée) et transparent.  VeraCrypt ajoute une sécurité renforcée aux algorithmes utilisés pour le chiffrement des systèmes et des partitions, ce qui le rend immunisé contre les nouveaux développements dans les attaques par force brute.
  • 9.  L’outil offre de nombreuses fonctionnalités pour créer des conteneurs de fichiers cryptés, chiffrer des volumes ou des partitions, ou chiffrer l’ensemble du système d’exploitation, etc.  Les données cryptées peuvent contenir un volume crypté caché, ce qui est difficile à rechercher ou à identifier.  L’outil peut fonctionner en mode portable, vous permettant de le transporter sur un lecteur flash et de fonctionner sans installation sur un système.
  • 10.
  • 11.  Téléchargez VeraCrypt pour votre plateforme fromhttps://archive.codeplex.com/? p=veracrypt#Title  Ouvrez son programme d’installation une fois le téléchargement terminé/  Cochez la case « I accept the license terms » et cliquez sur Next.  Choisissez l’option Installer, cliquez sur Suivant et cliquez sur le bouton Installer pour démarrer le processus d’installation.  Félicitations! VeraCrypt est maintenant installé dans votre système.
  • 12.
  • 13.
  • 14.
  • 15.  https://en.wikipedia.org/wiki/VeraCrypt  https://hsploit.com/veracrypt-encryption-tutorial/  https://archive.codeplex.com/? p=veracrypt#Title  https://www.veracrypt.fr/en/Home.html  https://www.hongkiat.com/blog/veracrypt- encryption-tool/