FAQ - Foire aux Questions

Quelle est la différence entre AxCrypt 1.x et 2.x ?

AxCrypt 1.x et 2.x sont compatibles dans le sens où 2.x peut ouvrir tous les fichiers sécurisés avec 1.x. En plus de cela, 2.x met en œuvre de nombreuses nouvelles fonctionnalités riches, alors que certaines fonctions de 1.x sont déconseillées. Les fichiers sécurisés avec AxCrypt 2.x ne peuvent pas s’ouvrir avec AxCrypt 1.x. Vous ne pouvez pas avoir les deux AxCrypt 1.x et 2.x installés en même temps.

AxCrypt 2.x est disponible sur de nombreuses plateformes et appareils, tandis qu’AxCrypt 1.x est toujours limité au bureau Windows. La nouvelle version est réécrite sur une nouvelle plateforme technologique très différente.

Si vous trouvez qu’AxCrypt 2.x ne convient pas et que vous souhaitez utiliser 1.x à la place, vous êtes libre de le faire, mais nous ne développerons pas activement 1.x, et le support de cette version ne sera pas une priorité. Nous recommandons donc à tous les utilisateurs, anciens comme nouveaux, de toujours utiliser la version la plus récente d’AxCrypt.

Pourquoi y a-t-il un coût récurrent pour utiliser AxCrypt Premium ?

Notre intention n’est pas de vous faire payer des frais annuels pour le logiciel en tant que tel, mais principalement pour les fonctionnalités basées sur le serveur telles que la clé de partage, le gestionnaire de mot de passe, les dossiers sécurisés, le cryptage 256-bits, etc. De plus, nous supprimons toute publicité et offres de paquets lors de l’installation de 2.x. En outre, vous obtenez gratuitement quelque chose qui a été fortement demandé dans 1.x : une véritable version autonome portable de AxCrypt qui ne nécessite aucune installation.

Dans l’ensemble, nous pensons que nous avons amélioré la version gratuite 2.x par rapport à la version 1.x, et avons créé la possibilité pour de nouvelles fonctionnalités encore plus passionnantes dans la version Premium.

Sur quelles plateformes peut-on exécuter AxCrypt ?

AxCrypt ne fonctionne aujourd’hui que sur Windows mais nous travaillons sur la possibilité d’utiliser AxCrypt sur toutes les majeures plateformes. Pour plus d’informations sur les pré-requis de plateformes et du système, rendez-vous sur la rubrique pré-requis.

Avez-vous des clés et des mots de passe sur vos serveurs ?

Oui, mais cryptés avec votre mot de passe que nous ne stockons pas. Il n’y a pas de changements majeurs au niveau sécurité par rapport aux versions précédentes. Vous devez toujours utiliser un mot de passe, et le garder secret.

La seule chose qui est doit être secrète avec AxCrypt c’est votre mot de passe. Rien d’autre, ni le logiciel, ni les fichiers sécurisés, ni les clés de compte sécurisées ou toute autre chose. Tant que votre mot de passe est à la fois fort et secret, vos fichiers chiffrés restent sécurisés. Même si notre serveur serait compromis, les données sensibles stockées de façon permanente sont cryptées avec votre mot de passe, que nous ne stockons pas.

Qu’allez-vous faire de mon adresse e-mail envoyée lors de mon inscription ?

Votre e-mail sera utilisé pour déterminer votre AxCrypt ID, et sera également utilisé comme nom lors de l’authentification sur le serveur afin d’accéder à la fonctionnalité premium. Il peut également être utilisé pour vous informer des mises à jour critiques de logiciel, de nouvelles fonctionnalités et éventuellement d’autres communications en option, comme un bulletin d’information. Pour ce qui est de l’identifiant AxCrypt, il sera utilisé pour permettre aux autres de partager des fichiers en toute sécurité avec vous sans partager les mots de passe ; et éventuellement d’autres fonctions à l’avenir telles que l’activation d’autres utilisateurs pour valider les signatures numériques. Puisque nous offrons des fonctionnalités haut de gamme à partir d’une infrastructure basée sur nos serveurs, nous avons besoin de quelque chose pour vous identifier. Actuellement ceci est votre e-mail car il est universellement disponible et accepté. A l’avenir, cet identifiant pourra changer, comme votre numéro de téléphone mobile, votre numéro de sécurité sociale, votre compte Twitter etc.

Nous ne vendrons ni n’utiliserons votre adresse e-mail pour des communications à des tiers sans votre consentement explicite.
Vous trouverez plus de détails dans les conditions d’utilisation.

Pourquoi chiffrer avec un chiffrement fort ?

Pourquoi avez-vous besoin de chiffrement pour sécuriser vos fichiers ? En un mot : confidentialité.

En tant que personne, nous stockons de nos jours sur nos ordinateurs beaucoup d’informations qui ne sont pas forcément secrètes, mais tout simplement privées. Beaucoup d’entre nous ont à certains moments la nécessité d’utiliser des ordinateurs et des serveurs appartenant à leur employeur, ou bien des serveurs publics, pour stocker ces informations. Il peut s’agir de copies de factures électroniques, des lettres privées, votre CV, etc.

Dans toutes ces situations, vous pourriez vous sentir un peu plus à l’aise en sachant qu’indépendamment de l’accès physique aux fichiers par les administrateurs réseau, le personnel de service ou même d’autres membres de la famille dans votre réseau domestique, vos informations privées soient toujours gardées secrètes.

En tant qu’employés, nous sommes souvent responsables d’informations qui sont sensibles de diverses manières. Ce pourrait être des salaires si vous êtes un gestionnaire, ou des données de clients si vous êtes dans la vente ou le support client, etc. Ces informations sont conservées en toute confiance par vous même, et vous avez la responsabilité d’en prendre soin de votre mieux.

Dans de nombreux cas, il ne suffit pas juste de stocker sur un serveur de réseau d’entreprise et d’appliquer des droits d’accès appropriés. Les informations et les fichiers sont encore toujours disponibles pour soutenir le personnel, les administrateurs réseau, etc. Même si vous faites confiance à vos collègues, comme vous devriez, des erreurs se produisent et parfois il est simplement humain d’être curieux. Toute personne trouvant un fichier avec son nom sera fortement tenté de jeter un coup d’œil …

Enfin, il y a un nombre croissant de cas où la loi et des règles similaires entrent en jeu, comme la Loi Health Insurance Portability and Accountability Act (HIPAA), où le chiffrement de données confidentielles est nécessaire dans certaines circonstances.

Dans de telles situations, les logiciels de chiffrement comme AxCrypt fournissent une méthode sûre et pratique pour préserver votre confidentialité.

J’ai oublié mon mot de passe. Que faire ?

La règle de base est la suivante : si vous perdez ou oubliez votre mot de passe ou votre clé, vos documents sont perdus. Il n’y a pas de solution de secours dans AxCrypt.

Le seul moyen de récupérer un mot de passe perdu est d’essayer toutes les combinaisons possibles.

Cela étant dit, il y a un cas particulier où l’on pourrait peut-être vous aider. Si vous pensez que vous connaissez votre mot de passe, mais pas tout à fait, ou s’il est inférieur à 5 caractères – alors nous pouvons écrire et adapter un programme spécial qui va essayer de nombreuses combinaisons automatiquement. Ceci est appelé une attaque de force brute.

AxCrypt est spécifiquement conçu pour contrer les attaques par force brute, et le fait plutôt bien, donc cela ne fonctionnera que lorsque le nombre de combinaisons à essayer est très petit, disons moins d’un million.

Si vous pensez que vous pouvez réduire suffisamment le nombre de combinaisons possibles pour nous, alors il y a une petite chance de récupérer votre mot de passe.

Une attaque de force brute nécessite une programmation personnalisée et de nombreuses heures, jours et peut-être même semaines ou mois de traitement par ordinateur, donc nous ne le ferons que lorsque nous pensons qu’il y a une chance de récupérer votre mot de passe.

Est-ce qu’AxCrypt vous soutient pour la récupération de votre mot de passe pour une utilisation en entreprise ?

Si vous représentez une entreprise qui songe à utiliser AxCrypt, vous pourriez être inquiet sur le cas d’un employé amené à démissionner et ne voulant pas révéler le mot de passe de ses fichiers. La question est alors pouvez-vous définir une stratégie de récupération de mot de passe ?

Si un employé démissionne et refuse de rendre des fichiers qui sont propriété de l’entreprise, votre réponse devrait être de signaler la personne à la police pour vol et/ou prendre d’autres mesures juridiques. Cela vaut tout autant pour son ordinateur portable que pour toute propriété intellectuelle détenue par la société qui est stockée sur l’ordinateur portable ou les serveurs de l’entreprise.

Il existe des solutions d’entreprise qui mettent en œuvre ce genre de fonctionnalités, mais la raison la plus courante d’utiliser AxCrypt est pour sa simplicité de mise en œuvre. Les solutions d’entreprise demandent un peu d’infrastructure, d’entretien et peuvent être assez complexes à installer. Malheureusement, les solutions d’entreprise ne protègent pas vraiment contre les (ex-) employés mécontents de toute façon, même si elles fournissent une protection contre la perte accidentelle de mot de passe.

AxCrypt reste donc simple à utiliser et à déployer, au prix d’aucune récupération de mot de passe. Les soucis de perte de données doivent être solutionnés par des procédures de sauvegarde à la fois de votre mot de passe et de vos données, et les problèmes avec les employés qui quittent l’entreprise sans divulguer leur mot de passe doivent être traités comme tout autre comportement destructeur ou illégal par une telle personne.

Pourquoi AxCrypt ne demande qu’un simple mot de passe pour se connecter. N’est-ce pas dangereux ?

Lorsque vous êtes connectés à AxCrypt, hors ligne ou en ligne, AxCrypt ne vous demande pas de nouveau le même mot de passe. Cette caractéristique rend l’utilisation de AxCrypt beaucoup plus pratique, et vous évite de saisir à nouveau votre mot de passe à chaque fois.

La sécurité est une chaîne aussi forte que son maillon le plus faible. Dans votre système local, il y a tellement d’autres façons d’obtenir vos données, que sacrifier la commodité d’un cache de mots de passe uniquement pour se sentir plus sûr n’est pas considéré comme une bonne idée.

Mais quel est donc l’intérêt d’AxCrypt si quelqu’un peut aller sur mon PC et double-cliquer en toute simplicité ?

Sous la rubrique Documentation > Sécurité >Sécurité de votre PC en local, vous trouverez une discussion à propos de ce qui est nécessaire pour protéger votre PC en local, et pourquoi. L’important à retenir est que si quelqu’un peut se connecter sur votre PC parce qu’il n’est pas protégé par un économiseur d’écran protégé avec mot de passe alors c’est comme si vous n’avez pas de protection ! Tout ce qu’un hacker a besoin est de se connecter à votre PC par exemple par l’intermédiaire d’une disquette ou un CD, un port USB ou une connexion Internet, et il ne lui faut que quelques secondes pour installer un enregistreur de frappe (key-logger) ou un cheval de Troie. Ne faites pas confiance à un PC qui a été laissé sans surveillance et sans protection.

La deuxième raison pour le cache de mot de passe est que si vous n’êtes pas obligé de le saisir à chaque fois, vous pouvez effectivement trouver qu’il est raisonnable d’utiliser un mot de passe plus long et plus fort que le contraire, augmentant ainsi la sécurité de votre compte.

Si vous êtes préoccupé par l’accès physique à votre ordinateur il y a d’autres mesures que vous devriez prendre en premier lieu. Si vous le souhaitez, vous pouvez toujours vous déconnecter d’AxCrypt au moment où vous quitter votre ordinateur.

Comment puis-je empêcher quelqu’un de sécuriser mes fichiers ?

Réponse courte: Vous ne pouvez pas.
Et la question suivante est: Pourquoi voudriez-vous ?

Si vous installez AxCrypt, toute personne ayant accès à votre ordinateur peut sécuriser vos fichiers. Ceci est parfois considéré comme un risque lorsqu’on installe AxCrypt. Mais ce n’est pas le cas. Le réel risque provient de «… toute personne ayant accès à votre ordinateur ». Toute personne qui peut accéder à votre ordinateur et lancer une copie installée d’AxCrypt, peut également installer AxCrypt ou tout autre logiciel de sécurité ou de suppression. Toute personne qui peut accéder à votre ordinateur peut supprimer vos fichiers, et probablement formater votre disque dur. En fin de compte, toute personne ayant un accès physique peut également jeter votre ordinateur par la fenêtre, le voler, l’utiliser comme cible pour du tir à la carabine ou toute autre activité qui pourrait être préjudiciable à la santé de vos fichiers.
Le point est que cela n’a aucun sens de limiter l’accès à AxCrypt – c’est l’accès à l’ordinateur qui doit être restreint ! Voilà pourquoi vous devriez toujours utiliser un économiseur d’écran protégé par mot de passe. Parce qu’alors, si vos fichiers sont sécurisés avec AxCrypt, vos informations resteront en toute sécurité, même dans le cas de perte ou de vol de votre ordinateur ou du support sur lequel sont vos fichiers.

N’importe qui peut supprimer mes fichiers chiffrés, pourquoi cela ?!

Chiffrer un fichier avec AxCrypt protège vos informations des regards indiscrets et des modifications non détectées ou de corruption. Il ne le protège pas contre la destruction, qu’elle soit volontaire ou accidentelle.

Il convient de le répéter: la protection contre la perte de vos données passe par des sauvegardes régulières.

Techniquement, il n’est pas vraiment possible de protéger de manière fiable vos données contre la destruction par un logiciel – à l’exception des logiciels de sauvegarde. Bien entendu, le logiciel peut ajouter des garanties qui rendent plus difficile de le faire par erreur, ou même malicieusement, mais à la fin vous ne pouvez pas protéger vos données contre les actes de vandalisme de cette façon.

Il est recommandé d’utiliser le système de fichiers NTFS et que chaque utilisateur de l’ordinateur se connecte avec un compte séparé et restreint. Personne ne devrait normalement se connecter en tant qu’administrateur. Cela permettra de protéger vos fichiers contre leur suppression par d’autres utilisateurs du même ordinateur, mais cela ne vous protège pas contre vous-même – ou tout agent agissant en votre nom. S’il vous plaît rappelez-vous que les virus et les intrusions type cheval de Troie agissent au nom de l’utilisateur infecté !

Si votre système est infecté par un virus ou un cheval de Troie, vos fichiers sécurisés seront protégés contre le vol – mais pas contre la destruction.

AxCrypt ne vise pas à protéger contre la destruction, et il n’y a à notre connaissance aucun logiciel sérieux disponible contre cela à l’exception des logiciels de sauvegarde. Tout logiciel qui prétend offrir une telle protection doit être examiné attentivement pour comprendre exactement ce qu’il est, contre quoi il protège, et comment. Toujours sauvegarder vos données indépendamment des autres mesures prises.

J’ai reçu un avertissement de mon logiciel antivirus. Est-ce qu’AxCrypt est infecté ?

Non, la distribution officielle ne contient pas intentionnellement tout ce qui pourrait même de loin se définir comme malveillant. Il est très peu probable d’être infecté par quoi que ce soit de manière non intentionnelle. Pour plus de détails sur pourquoi nous pouvons faire ce postulat, rendez-vous sur un blog plus spécifique sur le sujet.

Quelle est la taille maximale des fichiers qu’Axcrypt peut chiffrer ?

AxCrypt n’est limité que par la taille de votre disque dur.

Pourquoi ai-je «Accès refusé» et / ou mes noms de fichiers sont en verts ?

AxCrypt est accessible via le menu contextuel du clic droit, sous la rubrique «AxCrypt». Il y a aussi un chiffrement intégré dans certaines versions de Windows, qui est accessible de manière similaire, mais sous la rubrique «Propriétés», puis sur le bouton « Options Avancées » et, enfin, la case à cocher «Chiffrer le contenu pour sécuriser les données». Ce cryptage utilise une fonctionnalité appelée Encrypting File System, ou EFS en abrégé.

Il y a généralement deux raisons pour lesquelles vous pouvez obtenir le message «accès refusé». Les deux se produisent lorsque les fichiers sont soit déplacés vers un nouveau système, soit si Windows est (ré)installé sur un système existant. Le premier cas est un problème, l’autre pas.

Si les noms de fichier dans l’Explorateur Windows sont indiqués en noir, alors vous avez probablement juste un problème de propriété NTFS, et cela est facile d’y remédier. Vous pouvez googler ‘NTFS take ownership »(sans les guillemets) pour trouver des solutions proposées en anglais.

Si les noms de fichiers dans l’explorateur Windows apparaissent en vert, alors vous avez chiffré par inadvertance le fichier avec EFS, et avez peut-être un problème plus important. Peut-être vos fichiers sont-ils perdus. Vous pouvez chercher sur google ‘EFS Access denied »(sans les guillemets) pour des explications en anglais.

EFS peut dans certains cas être utile, et peut dans d’autres se révéler être une meilleure solution qu’AxCrypt. Cependant … méfiez-vous: ce n’est peut-être pas aussi simple que cela !

De par la façon dont EFS est mis en œuvre, il est également susceptible d’être la cause la plus fréquente de perte de données dans un environnement Windows. Si vous êtes un assistant de sécurité informatique, avez une compréhension complète des certificats de chiffrement X.509 et savez comment les magasins de certificat Windows interagissent avec les informations d’identification utilisateur, alors vous n’aurez pas de problème tant que vous êtes prudents et assurez des sauvegardes des certificats et clés appropriées. Si, toutefois, la phrase précédente vous a embrouillé l’esprit, vous ne devriez probablement pas utiliser EFS en raison du risque de perte de données mentionné lors du déplacement des fichiers vers un nouveau système, (ré)-installation de Windows, ou la réinitialisation des mots de passe etc.

Mon fichier sécurisé est endommagé, que puis-je faire ?

Si votre fichier sécurisé est corrompu, vous obtiendrez un message qui fera référence à la HMAC étant incorrecte ou un texte similaire.

Ce message implique que le fichier est reconnu par AxCrypt, et que vous avez entré le mot de passe correct et / ou fichier-clé, et il y a de l’espoir !

Un autre message qui peut arriver est : GUID incorrecte. Cela indique une erreur grave dans le fichier dans la mesure où il n’est même pas reconnu comme un fichier AxCrypt. Dans la plupart des cas, c’est parce que le fichier n’est tout simplement pas un fichier sécurisé par AxCrypt.

AxCrypt a quelques fonctionnalités pour la récupération des fichiers endommagés, mais il y a des limites. Vous devez aussi être prudent, et commencer par marquer le fichier original (endommagé) en lecture seule, puis faire une copie de celui-ci et toujours travailler uniquement sur la copie !

Contactez le support pour plus d’instructions sur la façon de procéder.

Votre protection contre la perte de données réside dans des sauvegardes régulières. S’il-vous-plaît sauvegardez tous vos fichiers importants (sécurisés ou non) ! AxCrypt ne vise pas à fournir une protection contre la perte de données, seulement contre la divulgation et la manipulation non détectée.

Pourquoi le fichier timestamp est-il réglé sur le moment où le fichier est sécurisé ?

L’opération par défaut d’AxCrypt lors de la sécurisation d’un fichier de texte brut, est de stocker les fichiers originaux timestamp dans le fichier sécurisé et de fixer les timestamps au moment où il a été le plus récemment sécurisé. La justification de ce problème est la suivante :

  1. De nombreux logiciels de sauvegarde et de synchronisation de fichiers dépendent de la date de modification des fichiers pour déterminer si elle a été modifiée depuis la dernière exécution. Ce test échoue si le fichier sécurisé conserve la date d’origine du fichier de texte plein et au pire le fichier n’est pas copié / sauvegardé etc.
  2. Un bon logiciel de sécurité veillera à ce que la sécurisation du même fichier deux fois produise deux fichiers sécurisés bien distincts , pour rendre plus difficile à déterminer si le fichier est identique à un autre fichier ou une autre version antérieure du fichier. Si le timestamp est retenu, un attaquant obtiendra un timestamp de haute précision qui identifie plus ou moins de manière unique chaque fichier qui fuit ce qui pourrait être des informations importantes sur le fichier (la taille du fichier restera la même, puisque la sécurisation est déterministe, mais cette affirmation est beaucoup plus faible).
  3. Sémantiquement, la sécurisation d’un fichier est une transformation du fichier, et cela devrait se refléter dans le timestamp. Notez que les timestamp de texte plein seront toujours restaurés si dossier n’est pas sécurisé !
  4. Si jamais AxCrypt devait supporter un archivage multi-fichiers, il n’y aurait alors pas d’autre choix que de prendre le temps de sécuriser les fichiers, sinon cela ne serait pas cohérent – quel timestamp devrait utiliser une archive AxCrypt multi-fichiers qui ne contiendrait exactement qu’un seul fichier (qui d’ailleurs est le cas aujourd’hui, le format de fichier supporte plusieurs fichiers, mais AxCrypt n’a pas encore mis en œuvre cette fonctionnalité).

Combien de nettoyage de fichiers / Pourquoi faire un seul nettoyage de fichiers ?

« Nettoyer et Supprimer » ne remplace qu’une fois, avec des données pseudo-aléatoires. Nous n’avons actuellement pas l’intention de mettre en œuvre l’aseptisation de fichiers DoD 5220.22 (NISPOM), ni le nettoyage sécurisé Gutmann 35. Le coût de la récupération de données uniques écrasées est prohibitif, si l’attaquant dispose des ressources pour cela (ainsi qu’un accès physique au disque) il y a beaucoup de moyens plus faciles et plus sûrs d’obtenir les données.

Un PC est un tel environnement précaire et non contrôlé, qu’utiliser le nettoyage de données DoD dans un système en cours d’exécution est excessif et trompeur. Un tel nettoyage devrait être utilisé avant la destruction ou la réutilisation des disques durs, et seulement à partir d’une disquette ou CD autonome de telle sorte que la surface entière du disque peut être effacée, indépendamment de la structure du système d’exploitation. Nous recommandons Boot et Nuke à cet effet.

Le but du nettoyage AxCrypt est de protéger contre l’utilisation d’outils communs de récupération de fichiers effacés, mais pas contre la microscopie électronique ni les logiciels ou matériels spéciaux de diagnostic disponibles pour les fabricants de disques durs. Nettoyer 35 fois prend également beaucoup de temps …

Quelles sont les principales différences entre la version autonome et la version du programme d’installation d’AxCrypt?

La version d’installation d’AxCrypt est fournie avec certaines fonctionnalités supplémentaires (par exemple, l’intégration dans le menu contextuel) par rapport à la version légère, la version autonome/portative.

La version autonome d’AxCrypt est directement exécutable – aucune installation n’est requise. Dans cette version, vous n’obtiendrez pas le contexte de clic droit d’AxCrypt dans Explorer, vous ne pourrez pas non plus ouvrir les fichiers en double-cliquant.