Bitcoin

Verrouillage de dossier – Révision 2020


À l’heure actuelle, il doit être clair que le chiffrement n’est pas réservé aux professionnels de la sécurité et aux administrateurs informatiques. Vous pouvez protéger vos propres fichiers et dossiers sensibles en les chiffrant avec précautions. Certains utilitaires de chiffrement convertissent les fichiers et les dossiers en versions chiffrées d’eux-mêmes. D’autres créent des emplacements de stockage sécurisés qui agissent comme des lecteurs ou des dossiers normaux, mais peuvent être verrouillés en chiffrant tout leur contenu. D’autres encore conservent un stockage chiffré dans le cloud. La plupart des utilitaires de chiffrement ne restent qu’une de ces fonctions. Folder Lock fait les trois et plus, et équilibre la facilité d’utilisation avec de nombreuses fonctionnalités.

Comme pour la plupart des produits concurrents, votre achat de 39,95 $ vous donne le droit d’utiliser Folder Lock (la version que j’ai testée) pour l’instant. Vous n’avez pas besoin d’acheter tout de suite; Vous pouvez exécuter le programme 25 fois avant qu’il ne nécessite un paiement. Vous bénéficiez également d’un accès gratuit à toutes les mises à jour jusqu’à la prochaine mise à jour du point de terminaison. Lorsque la prochaine version apparaît, vous pouvez soit payer les frais de mise à niveau, soit continuer à utiliser uniquement la version actuelle. Notez, cependant, qu’au cours des quatre années qui ont suivi mon examen initial, le produit n’est passé que de 7,6 à 7,7.

Qu’est-ce que le chiffrement?

Le gouvernement nazi a utilisé un appareil appelé Enigma Machine pour crypter les communications militaires sensibles avant et pendant la Seconde Guerre mondiale. Avec les boutons et les roues de l’actionneur, l’appareil avait l’air assez impressionnant. Cependant, les forces alliées ont non seulement enfreint le code, mais ont réussi à garder ce fait à l’ennemi, alors les généraux nazis ont partagé leurs stratégies avec un système de cryptage défectueux. Les renseignements reçus ont bien servi les forces alliées.

Les algorithmes de cryptage utilisés aujourd’hui ont une certaine connexion avec l’ancienne machine Enigma, mais bien sûr, ils sont entièrement basés sur du code, sans boutons ou anneaux steampunk. Si vous n’avez pas de mot de passe, vous ne pouvez pas crypter un document crypté. Non, vous ne pouvez pas simplement essayer tous les mots de passe possibles sauf si vous êtes prêt à attendre la mort thermique de l’univers.

En 2001, le gouvernement américain a adopté la norme Advanced Encryption Standard (AES). comme algorithme officiel qui remplace la norme de cryptage des données moins sécurisée. L’algorithme Blowfish de Bruce Schneier devrait être encore plus sécurisé car il y a encore plus de bits dans sa clé principale.

Vous connaissez probablement les algorithmes de chiffrement symétrique où la même clé chiffre et déchiffre un fichier. AES, Blowfish et de nombreux autres algorithmes courants sont symétriques. Avec un tel algorithme, vous devez garder le mot de passe un secret profond et sombre et le partager uniquement via des canaux sécurisés. Mais il y a un autre chemin. Dans un système d’infrastructure à clé publique, vous obtenez deux clés, une publique et une privée. Si je veux vous envoyer un fichier, je vais chercher la clé publique et l’utiliser pour le cryptage. déchiffrez-le avec votre clé privée. Le chiffrement à clé publique est moins courant dans les utilitaires de chiffrement à petite échelle.

Commencer à verrouiller un dossier

L’installation du produit est rapide et facile. Lorsque vous payez, vous recevrez un numéro de série et une clé d’enregistrement. Conservez le numéro de série dans un endroit sûr. Si vous oubliez votre mot de passe principal, vous pouvez déverrouiller le programme en entrant ce numéro de série.

Si la dernière déclaration vous inquiète, félicitations – vous êtes coincé avec quelque chose. Tous les produits de cryptage que vous avez récemment examinés n’ont pas de portes dérobées et la société n’a pas la possibilité de décrypter vos fichiers. Mais comme la société possède clairement votre numéro de série Folder Lock, il peut être envisagé de le soumettre aux forces de l’ordre. Vous pouvez désactiver cette fonctionnalité dans les paramètres, et je vous recommande de le faire.

Comme AxCrypt Premium, Folder Lock lit le mot de passe principal. Une fois connecté avec un mot de passe principal, vous êtes libre de verrouiller et déverrouiller des fichiers, des dossiers et des lecteurs sans avoir à le retaper. Bien sûr, cela devrait être un mot de passe fort et mémorable dont vous vous souviendrez, mais personne d’autre ne le devinera.

Il existe une option de protection automatique qui est désactivée par défaut. Si vous activez cette fonction, elle arrêtera le programme après 10 minutes d’inactivité. Vous pouvez définir un délai d’expiration d’une à 100 minutes et le configurer pour vous déconnecter de Windows ou arrêter Windows au lieu de simplement fermer le programme.

Si vous craignez que quelqu’un essaie de s’introduire dans une installation de verrouillage de dossier, vous pouvez activer la protection contre le piratage. Par défaut, cette fonction désactive le verrouillage du dossier après trois tentatives de connexion incorrectes. Si vous associez fréquemment votre mot de passe à votre doigt, vous souhaiterez peut-être définir un nombre plus élevé. Vous pouvez également le configurer pour vous déconnecter de votre compte Windows, ou même fermer complètement Windows après plusieurs tentatives infructueuses.

Verrouillage et déverrouillage

Alors, que signifie verrouiller un fichier ou un dossier? Le fichier verrouillé est Non crypté. Au lieu de cela, Folder Lock masque un fichier verrouillé de Windows et de tous les programmes exécutés sous Windows avec une technique appelée filtrage au niveau du noyau. Si cela ressemble un peu à la façon dont le répertoire racine masque les composants de Windows, il est assez similaire, mais fonctionne bien, pas mal. Les fichiers verrouillés sont protégés contre l’espionnage accidentel, qui peut être tout ce dont vous avez besoin.

Pour verrouiller un fichier ou un dossier, déposez-le dans le dossier Folder Lock. Il apparaît à l’intérieur du verrou de dossier et disparaît de l’Explorateur Windows. Le verrouillage se fait par flash, plus rapidement que le cryptage. Vous pouvez également utiliser le menu du programme pour verrouiller des fichiers, des dossiers et des lecteurs. Bien sûr, vous ne pouvez pas verrouiller votre lecteur Windows.

La page Dossiers verrouillés dans la fenêtre principale du programme répertorie tous vos éléments verrouillés et un cadenas vert à côté d’eux. Si vous avez verrouillé un ou plusieurs éléments, sélectionnez-les et cliquez sur le bouton Ouvrir les éléments, ou cliquez avec le bouton droit et sélectionnez Supprimer. Lorsque vous effectuez cette opération, l’élément disparaît du verrou de dossier et réapparaît dans l’Explorateur Windows.

Vous êtes plus susceptible de vouloir utiliser uniquement un élément verrouillé en le gardant en sécurité. Cliquer sur la protection laisse l’élément dans le verrou du dossier, où l’icône de cadenas ouvert rouge remplace le cadenas verrouillé vert. L’élément réapparaît dans l’Explorateur Windows pour que vous puissiez l’utiliser. Vous pouvez définir un dossier à verrouiller de sorte que lorsqu’il se désactive, il réactive automatiquement la protection. En utilisation, elle ressemble un peu à la fonction Dossiers sécurisés d’AxCrypt.

Le verrouillage des dossiers ne masque pas seulement les fichiers et les dossiers. Il peut se cacher. Attachez simplement le mode vol, et personne ne fouinant autour de votre ordinateur n’en verra la trace. Pour le masquer, appuyez sur le raccourci clavier que vous avez sélectionné lorsque vous avez démarré le mode furtif. Les experts en sécurité tournent le nez en toute sécurité par ambiguïté, mais cette fonctionnalité peut vraiment aider à combattre les espions aléatoires.

Armoires cryptées

Le verrouillage des éléments les rend invisibles, mais un pirate informatique déterminé ayant un accès physique à votre ordinateur peut penser que vous pouvez toujours accéder à vos données, peut-être en les lançant dans un environnement non Windows. Pour protéger un fichier sérieux, vous devez créer un ou plusieurs casiers chiffrés. Ils correspondent aux coffres CryptoExpert et aux cartes cryptées Cypherix Cryptainer PE.

Vous commencez par nommer l’armoire et accepter (ou modifier) ​​l’emplacement du fichier qui contient les informations de l’armoire. Ensuite, vous définissez un mot de passe pour protéger le contenu du casier. Comme InterCrypto Advanced Encryption Package 2016, Folder Lock comprend un clavier virtuel pour empêcher Keylogger de capturer le mot de passe. Il évalue la force du mot de passe lors de la frappe, mais contrairement à AxCrypt, il est assez indulgent. Il a accepté « Password1 » comme mot de passe fort.

Ensuite, vous devez choisir de créer un concentrateur de sauvegarde FAT32 qui prend en charge la sauvegarde en acceptant la restriction selon laquelle les fichiers jusqu’à 4 Go ne peuvent pas être enregistrés, ou de basculer vers le format NTFS illimité. Vous définissez également la taille maximale. La taille de la plaque de démarrage est beaucoup plus petite, augmentant au maximum si nécessaire. Folder Lock se charge de formater le lecteur quel que soit le système de fichiers que vous utilisez. Cypherix Cryptainer PE, d’autre part, s’appuie sur le formatage Windows pour les véhicules virtuels NTFS.

Par défaut, Folder Lock spécifie les lettres de lecteur qui commencent par la lettre Z: et y travaillent. Lorsque vous ouvrez l’armoire, vous pouvez sélectionner une lettre de lecteur spécifique et éventuellement ouvrir l’armoire en mode lecture seule. Cependant, je ne pouvais pas trouver un moyen d’attribuer de façon permanente une lettre de lecteur particulière à l’armoire, comme le permettaient Cypherix et CryptoExpert. Si vous essayez de fermer une armoire contenant des fichiers ouverts, le programme vous avertira de fermer ces fichiers en premier.

Folder Lock utilise un cryptage AES 256 bits standard et prétend avoir l’algorithme AES le plus rapide. Cela devrait être parfait pour la plupart des utilisateurs. Oui, le package de cryptage avancé offre un choix de 17 algorithmes différents, et Ranquel Technologies CryptoForge vous permet d’appliquer tout ou partie de ses quatre algorithmes simultanément, mais la plupart des utilisateurs n’ont pas l’expertise krypto pour choisir un algorithme.

Fichiers déchiquetés

Il n’y a aucune raison de copier un fichier crypté pour sécuriser le stockage si vous laissez du texte brut sur l’original. De plus, la suppression d’un fichier ne suffit pas pour supprimer simplement le fichier. Le logiciel de récupération judiciaire peut souvent récupérer les fichiers supprimés dans leur intégralité. Le destructeur de fichiers de verrouillage de dossier supprime les fichiers en toute sécurité afin qu’ils ne puissent pas être récupérés.

La page Shred Files ressemble à un élément en train de glisser, mais ce n’est pas le cas. Vous devez parcourir et sélectionner les produits à déchiqueter. Folder Lock n’a pas non plus l’intégration du menu contextuel trouvée dans Cypherix SecureIT, CryptoForge et autres.

Par défaut, Folder Lock remplace un fichier ou un dossier par zéro. Vous pouvez le configurer pour le remplacer par des octets aléatoires. Si vous souhaitez que le destructeur fonctionne un peu plus lentement pour effacer vos données de manière plus approfondie, vous pouvez choisir l’algorithme du ministère de la Défense en trois passes ou l’algorithme Gutmann en 35 passes. Mais à moins que vous ne vous attendiez à ce que les forces de l’ordre passent énormément de temps et d’efforts à récupérer des fichiers supprimés par malveillance, un nombre zéro ou aléatoire unique est probablement suffisant. Si vous êtes fasciné par l’écrasement des algorithmes, consultez les 18 algorithmes distincts du package Advanced Encryption, dont la plupart sont approuvés par l’État.

Par défaut, Folder Lock ne détruit pas les armoires, les fichiers verrouillés ou les portefeuilles (en savoir plus sur les portefeuilles). J’ai du sens. Mais si vous pensez le contraire, vous pouvez désactiver cette précaution.

Voici une fonctionnalité pratique; Le verrouillage de dossier inclut la possibilité d’écraser tout l’espace libre sur les disques. Cela supprime efficacement tous les fichiers précédemment supprimés de manière sécurisée. Attention, cela peut prendre très longtemps, surtout si vous choisissez l’un des algorithmes de broyage à alimentation multiple.

Sauvegarde sécurisée

CertainSafe Digital Safe stocke vos fichiers cryptés directement sur plusieurs serveurs cloud cryptés, garantissant la sécurité en partageant des parties du fichier sur différents serveurs. Folder Lock ne fait pas cela, mais il fournit une sauvegarde sécurisée de vos casiers cryptés.

Le composant Secure Backup nécessite un abonnement, séparément du prix Folder Lock. Les prix varient de 5 $ par mois de 10 Go à 30 $ par mois pour 100 Go, jusqu’à 400 $ par mois pour 2 To. Un essai gratuit d’un mois est disponible pour les plans de 100 Go.

Une fois connecté à votre compte de sauvegarde sécurisé, vous pouvez configurer une sauvegarde automatique pour chaque armoire que vous avez configurée pour être sauvegardée lors de sa création. Les données d’armoire déjà cryptées sont transférées via une connexion SSL sécurisée. Si vous le souhaitez, vous pouvez synchroniser l’armoire entre plusieurs ordinateurs sur lesquels le verrouillage de dossier est installé.

Sécurité USB et e-mail

Cypherix SecureIT et Advanced Encryption Package peuvent convertir des fichiers cryptés en exécutables de décryptage qui ne nécessitent pas le programme lui-même pour décrypter. Dans une traduction intéressante, Folder Lock vous permet de transformer des armoires entières en fichiers auto-extractibles que vous pouvez enregistrer sur des clés USB ou même des DVD. Vous pouvez soit déballer vous-même une copie de l’armoire existante, soit créer une nouvelle armoire directement dans le lecteur amovible.

À partir de la page de sécurité USB, vous pouvez également crypter les fichiers à envoyer sous forme de pièces jointes. Folder Lock crée un fichier ZIP chiffré avec le nom, l’emplacement et le mot de passe que vous choisissez. Il lancera ensuite votre programme de messagerie pour envoyer ce fichier ZIP en pièce jointe.

Qu’y a-t-il dans votre portefeuille?

Parfois, les données que vous souhaitez stocker en toute sécurité ne sont pas au format de fichier. Par exemple, vous pouvez créer un fichier contenant des informations qui définissent votre compte bancaire, puis le crypter. Mais il est plus facile de mettre ces informations dans votre portefeuille.

La création d’un nouveau portefeuille est facile. Il vous suffit de saisir le nom et l’emplacement du fichier représentant le portefeuille et de saisir le mot de passe. Comme pour la création de casiers, Folder Lock évalue la force du mot de passe lors de la frappe.

Vous pouvez maintenant mettre des cartes virtuelles dans votre portefeuille. Prénom de la carte et sélectionnez le type: compte bancaire, carte de visite, informations commerciales, carte de crédit, usage général, santé et hygiène, carte d’identité, licence et passeport. L’écran suivant contient des champs de données pour le type que vous avez sélectionné.

Comme le stockage de mot de passe en ligne sécurisé fourni par AxCrypt, il s’agit définitivement d’un transfert de données statique. Si vous souhaitez utiliser les données enregistrées, par exemple, pour remplir un formulaire Web, vous devez copier et coller. Vous pouvez éventuellement créer plusieurs portefeuilles à des fins différentes.

Nettoyeur d’histoire

Le but du chiffrement des informations est de garantir que personne d’autre que vous ne puisse y accéder. Cependant, lorsque vous modifiez des documents, visitez des sites Web, etc., vous formez une piste de preuves. Fichiers temporaires, historique de navigation, pages Web mises en cache – tout cela peut compromettre votre sécurité. La fonctionnalité Nettoyer l’historique du verrouillage des dossiers est conçue pour vous aider à effacer au moins certaines de ces traces.

Il efface les fichiers temporaires de Windows, efface le presse-papiers et supprime la mémoire système du dernier dossier utilisé pour ouvrir ou enregistrer des fichiers. Il supprime l’historique des fichiers récemment utilisés de Media Player, WordPad et Paint. Et il efface plusieurs listes de fichiers récemment utilisées par Windows.

Ce n’est pas un nettoyage complet du système à distance, que vous obtenez à partir d’un programme de réglage spécialement conçu. Il n’efface pas les traces du navigateur ou les listes récemment utilisées des utilitaires tiers. Sur le plan positif, cela fonctionne en un instant.

Un utilitaire bien équilibré

Folder Lock regroupe une tonne de fonctionnalités de cryptage utiles dans un package lumineux et joyeux, facile à naviguer. Bien qu’il ne soit pas aussi approfondi techniquement, il offre en fait plus d’options de cryptage que le package de cryptage avancé InterCrypto, qui souffre d’une interface datée et encombrante. Son interface est moderne, comme AxCrypt, mais sa gamme de styles de cryptage est plus grande que AxCrypt.

Cet excellent équilibre entre la facilité d’utilisation et la gamme de fonctionnalités mérite le verrouillage du dossier pour notre prix Choix des éditeurs pour le cryptage. Il partage cet honneur avec deux produits complètement différents, l’AxCrypt Premium et le CertainSafe Digital Safety Deposit Box.

Informations sur le verrouillage de dossier

Cryptage à clé publiqueNon
Évaluez la force du mot de passeOuais
Authentification à deux facteursNon
Créer un stockage chiffréOuais
Crypter les fichiers / dossiersOuais
Crypter le texteNon
Créer un EXE auto-extractibleOuais
Retrait sûr des originauxOuais

Les meilleurs choix de sécurité

Lectures complémentaires

Bitcoin Cash a été créé le premier août 2017 après un « pornographique fork » de la blockchain Bitcoin. Depuis des années, un débat fait rage dans la communauté Bitcoin sur l’opportunité d’augmenter la taille du bloc dans l’espoir d’alléger le goulot d’étranglement du réseau qui a affecté Bitcoin en raison de sa popularité accrue. Comme aucun accord n’a pu être trouvé, la chaîne de totalité Bitcoin originale a été forkée, voyant la chaîne Bitcoin intacte et créant en fait une nouvelle chaîne de peuple qui permettrait aux développeurs de modifier certaines des caractéristiques programmées originales de Bitcoin. D’une manière générale, l’argument pour Bitcoin Cash est qu’en permettant une augmentation de la taille du bloc, plus de accord peuvent être traitées dans le même laps de temps. Ceux qui s’opposent à Bitcoin Cash soutiennent que l’augmentation de la taille du bloc augmentera les besoins de stockage bande passante et, en fait, le coût des utilisateurs normaux. Cela pourrait conduire à une centralisation accrue, ce que Bitcoin a voulu éviter. Bitcoin Cash n’a pas une seule équipe de développement comme Bitcoin. Il y a maintenant de multiples équipes indépendantes de développeurs.