L’espace protégé a été créé[1], il vous faut maintenant le faire « monter » sur votre bureau pour le voir et l’utiliser. C’est ce que nous allons faire dans les écrans suivants.

Utiliser TrueCrypt au quotidien

Lancez l’application TrueCrypt, vous retrouvez sa fenêtre initiale déjà vue hier :

TrueCrypt16.png

Cliquez à droite sur Select File, puis naviguez dans l’arborescence pour aller désigner l’espace protégé et enfin sélectionnez dans la partie haute de la fenêtre le « Slot » de votre choix. Pour autant que je sache, vous pouvez choisir n’importe quel « slot » pourvu qu’il ne soit pas déjà utilisé.

TrueCrypt17.png TrueCrypt18.png

TrueCrypt vous demande alors le mot de passe d’accès à cet espace. Indiquez-le et cliquez sur OK.

Wha : il est apparu sur votre bureau ! Vous le voyez ? Il porte une icône semblable à celle d’un disque dur externe ou clé USB et est affublé du nom NO NAME, que vous pouvez modifier à votre gré (et qui sera conservé).

TrueCrypt20.png

Double-cliquez dessus : vous y êtes !

Protéger les nouveaux documents

Vous pouvez dès maintenant enregistrer vos nouveaux documents dans ce dossier au moment de leur création, les données en seront automatiquement chiffrées. Pour cela il faut bien sûr que votre espace protégé soit déjà « monté » puis lors de la création de votre document choisissez le menu « Enregistrer sous… » et parcourez l’arborescence pour indiquer que vous voulez l’enregistrer dans votre espace protégé ou l’un de ses sous-répertoires.

La plupart des applications permettent de régler par défaut l’endroit où on veut enregistrer les nouveaux documents. Une solution simple peut être de choisir l’enregistrement par défaut dans l’espace protégé, ainsi un simple « Enregistrer » placera directement vos nouveaux documents au bon endroit.

Transfert de documents ou dossiers existants

TrueCrypt21.png

Regardez bien l’écran ci-dessus, à gauche le dossier Contacts que je viens de glisser dans la fenêtre de mon espace chiffré (que j’ai renommé en kasstwa) car j’ai décidé qu’il serait désormais protégé ; à droite, l’icône de kasstwa et le répertoire Contacts initial. Il faut faire bien attention : quand on glisse un élément existant vers cette fenêtre, ça ne le déplace pas, ça le copie ! Après avoir fait cette opération il faut donc supprimer le dossier (ou fichier) initial de la partie non protégée de votre ordinateur, ce que j’ai fait en supprimant le dossier « Contact » de son ancien emplacement. Pensez-y vous aussi !

Ne laissez pas la porte ouverte

Ce qu’il faut bien comprendre c’est qu’une fois que votre espace protégé est rendu disponible et « monté » sur votre bureau par TrueCrypt après que vous avez saisi le mot de passe, n’importe qui ayant accès à votre ordinateur à ce moment-là peut accéder à ses données. Vous veillerez donc à le « démonter » à chaque fois que vous ne veillez pas sur lui : quand vous sortez de votre bureau pour la pause clope, quand vous mettez votre ordinateur en veille avant de le glisser dans votre sac, etc. :

  • soit en l’éjectant comme vous éjecteriez tout autre volume,
  • soit en passant par TrueCrypt et en cliquant sur le bouton Unmount) ;
  • soit en quittant TrueCrypt (à cocher dans Preferences -> Security).

« Démontage » automatique

Vous pouvez paramétrer TrueCrypt pour que l’espace protégé soit « démonté » automatiquement au bout d’un certain temps d’inutilisation d’icelui. Pour cela, rendez-vous dans le menu Settings -> Preferences. Au premier onglet (Security, cochez la case Auto-dismount [blabla] et indiquez une durée : j’ai quant à moi mis 10 minutes.

Si quelqu’un a des tuyaux au fait, je trouverais drôlement pratique que ça se « démonte » à la mise en veille aussi. Je n’ai pas trouvé comment faire dans la doc, mais j’ai peut-être mal cherché ?

Demain, nous verrons comment créer un espace caché au sein même de l’espace caché pour ceux dont les données sont particulièrement sensibles. On collectionnera tous ensemble si vous le voulez et si vous en connaissez d’autres « pas à pas pour les nuls » concernant l’utilisation de TrueCrypt.

Je passerai ensuite la main à qui veut – et qui envisage de se mettre à notre portée – pour d’autres conseils de sécurisation (je pense aux mails, par exemple, ou aux mots de passe enregistrés dans le gestionnaire de mots de passe de Firefox et dont je viens de découvrir avec stupéfaction que n’importe qui ayant accès à mon ordinateur peut accéder à tous les sites où je me rends avec un mot de passe, y compris mon compte gmail…)

Notes

[1] Tous les articles de cette série : présentation, partie 1, partie 2, la présente partie 3 et partie 4 constituent des pas à accompagnant les conseils donnés par Zythom dans son billet Pour ceux qui ont peur de se faire voler leur ordinateur.