# T2 P2 - Chiffrer données avec VeraCrypt

Maintenant que nous avons vue dans la partie précédente des techniques pour effacer efficacement les traces de fichiers/logiciels sensibles de votre ordinateur, nous allons maintenant nous attaquer à une autre étape, celle du chiffrement des données !

Au delà des fichiers/logiciels sensibles dont vous voulez potentiellement effacer les traces, vous avez sans doute aussi besoin d’en stocker dans le cadre de vos activités, il est donc primordial de bien les protéger.

Pour cela, nous recommandons chez XR un logiciel assez puissant, et rapide à prendre en main en terme de chiffrement des données, qui s’appelle **Veracrypt**<span style="font-weight: normal;">.</span>

<span style="font-weight: normal;">Ce logiciel sert à chiffrer à la fois des supports de stockages, que des fichiers.   
Vous pouvez par exemple créer un fau</span><span style="font-weight: normal;">x</span><span style="font-weight: normal;"> fichier, </span><span style="font-weight: normal;">en .png, ou .dll par exemple,</span><span style="font-weight: normal;"> et y mettre votre volume chiffré.   
Il ne sera ainsi possible de savoir que ce fichier est en réalité un volume chiffré, </span><span style="font-weight: normal;">qu’en essayant de l’ouvrir avec </span>**Veracrypt**<span style="font-weight: normal;">.</span>

<span style="font-weight: normal;">M</span><span style="font-weight: normal;">ais trêve de balivernes ! Je vous donne ici le </span><span style="font-weight: normal;">lien vers un tutoriel </span><span style="font-weight: normal;">bien plus détaill</span><span style="font-weight: normal;">é</span><span style="font-weight: normal;"> sur le fonctionnement </span><span style="font-weight: normal;">et les particularités </span><span style="font-weight: normal;">de ce logiciel, et comment l’utiliser :</span>

<span style="font-size: x-large;">Tutoriel VeraCrypt : </span>[<span style="font-size: large;"><span style="font-weight: normal;">Cliquez ici</span></span>](https://wiki.extinctionrebellion.fr/books/securite-militante/page/creer-un-espace-de-stockage-securise-avec-veracrypt "Créer un espace de stockage sécurisé avec VeraCrypt")

<span style="font-size: large;">**Attention :**</span>

Malgrés le fait que vos données soit chiffrées bien au chaud dans un volume VeraCrypt, il reste important d’avoir des copies, car le risque de perdre vos données est toujours présent.  
Ces copies peuvent par exemple être d’autres volumes VeraCrypt sur d’autres ordinateurs.  
Vous pouvez également les mettre sur un drive, de préférence chiffré, comme Proton Drive, vous permettant de toujours pouvoir accéder à vos données même si tout vos disques dur ont étés perquisitionnés par les FDOs !

## <span style="font-size: large;"><span style="font-weight: normal;">E</span><span style="font-weight: normal;">t après?</span></span>

<span style="font-weight: normal;">Une fois votre ou vos volumes chiffrés, </span><span style="font-weight: normal;">il peut être risqué</span><span style="font-weight: normal;"> de les déchiffrer et de travailler dessus depuis votre ordinateur « normalement ». </span><span style="font-weight: normal;">En effet, m</span><span style="font-weight: normal;">ême une fois chiffrés, votre ordinateur risque de mémoriser l’emplacement des fichiers qui ont été manipulés, l’activité que vous avez eu, et c’est encore pire s’il est infecté !</span>

<span style="font-weight: normal;">Vous devez sûrement vous dire, « </span><span style="font-weight: normal;">Mais c</span><span style="font-weight: normal;">omment je fais </span><span style="font-weight: normal;">dans ce cas pour faire mon business ? » et c’est une très bonne question !   
</span><span style="font-weight: normal;">Cela nous ramène à la [3ème partie de notre tutoriel](https://wiki.extinctionrebellion.fr/books/securite-militante/page/t2-p3-utilisation-cle-usb-bootable), qui va concerner les clés USB bootables !</span>