Je trouve certains de vos commentaires curieux. En particulier,
J'essaie de rester à l'écart des méthodes qui dépendent d'une application, et de le faire manuellement - car je me sentirais plus en «contrôle».
et
Je n'ai pas besoin de solution pour être incroyablement sécurisé, donnant la priorité à la commodité pour ce cas d'utilisation.
semble un peu en contradiction les uns avec les autres.
Premièrement, vous devriez vraiment prendre le temps de réfléchir à votre modèle de menace. Êtes-vous principalement préoccupé par le vol de l'appareil physique, ou êtes-vous préoccupé par des attaques via un réseau alors que votre système est opérationnel, ou êtes-vous préoccupé par les attaques d'un adversaire motivé qui vous cible spécifiquement vous et avoir la possibilité d'accéder à plusieurs reprises physiquement à vos systèmes, ou quoi?
Pour la plupart des gens, les deux plus grandes menaces à prendre en compte sont généralement:
- perte de données, due à des erreurs de support et à des conditions similaires ("crash du disque dur"), et
- perte de contrôle des données, par ex. suite au vol d'un système qui a été arrêté
Le premier point est facilement traité en faisant des sauvegardes régulières et en vérifiant qu'elles sont restaurables. Le chiffrement peut ajouter une couche supplémentaire de complexité à cela, mais ne change rien fondamentalement ; par exemple, avec le chiffrement dans l'image, vous devez réfléchir à la façon dont vous gérez le cas où vous perdez la clé de déchiffrement et / ou la phrase de passe.
Le deuxième point est en gros le chiffrement complet du disque est conçu pour résoudre.
Vous devriez donc probablement envisager des solutions de chiffrement intégral du disque (FDE). Je m'abstiendrai spécifiquement de recommander des produits spécifiques, mais il y a des choix disponible pour tous les principaux systèmes d'exploitation.
De cette façon, vous allez (bien que la terminologie ait tendance à varier légèrement) "ouvrir" un "conteneur" (qui vous oblige à fournir la phrase de passe correspondante ou similaire), utiliser vos données comme vous le souhaitez, puis "fermer" le conteneur qui rend les données inaccessibles sans la phrase de passe associée au conteneur.
Chaque fois que vous stockez quelque chose sur un ordinateur, même si vous le supprimez par la suite, à moins que des mesures spéciales ne soient prises, tout ou partie les données restent en fait. Il s'agit de la rémanence des données, et c'est un grand catalyseur de la criminalistique numérique. Si vous ne faites que cliquer sur «supprimer» dans l’interface utilisateur et peut-être vider la corbeille, les données resteront très probablement triviales récupérables à l’aide d’outils disponibles dans le commerce que tout le monde peut télécharger et utiliser, ou acheter pour quelques dizaines de dollars.
Si vous utilisez correctement le chiffrement complet du disque (par exemple, ne copiez pas les données vers un emplacement non chiffré), alors que les données seront toujours sur le disque, il en sera ainsi sous forme cryptée . De cette façon, même si quelqu'un est capable d'analyser ce qui est écrit sur le support de stockage, à moins qu'il ne connaisse la phrase secrète, il ne pourra pas comprendre la signification des données.
L'avantage est que pendant que vous utilisez les données, vous n'aurez pas vraiment à penser au fait qu'elles sont cryptées du tout; c'est juste.
Vous pouvez toujours faire quelque chose comme votre schéma de chiffrement / déchiffrement GnuPG local si vous le souhaitez, et pour certains fichiers, il peut même être judicieux de le faire pour protéger contre une attaque en ligne. (Une attaque «en ligne», dans ce contexte, est par exemple quelqu'un qui est capable de vous tromper en exécutant le code de son choix qui copie les fichiers de votre système pendant que le conteneur chiffré est ouvert permettant ainsi le texte en clair accès.)