Le Mans 1998 - 2026
Fédérer autour des logiciels libres

Promouvoir et utiliser LINUX et les logiciels libres en SARTHE

Panorama des technologies de chiffrement

(GNU-Linux et écosystèmes)

Article mis en ligne le 3 février 2026

par TG

Panorama des technologies de chiffrement GNU-Linux & écosystème

1️⃣ Full Disk Encryption (chiffrement disque complet)
🔐 dm-crypt / LUKS
• Type : chiffrement bloc (kernel)
• Niveau : bas niveau (avant montage FS)
• Algo : AES-XTS (par défaut), Serpent, Twofish
• Key derivation : PBKDF2, Argon2 (LUKS2)
• Avantages : Standard Linux - Support TPM2, smartcards - Rotation de clés
• Limites : Pas de chiffrement par fichier -Dépend du boot sécurisé
• Lien : https://gitlab.com/cryptsetup/cryptsetup / https://www.kernel.org/doc/html/latest/admin-guide/device-mapper/dm-crypt.html

🔐 VeraCrypt
• Type : chiffrement disque / volume / fichier
• Niveau : userland + driver
• Particularités
◦ Volumes cachés (plausible deniability)
◦ Multi-algos (AES, Serpent, Twofish, cascades)
• Avantages : Cross-platform - Très robuste contre attaques offline
• Limites : Intégration Linux moins native que LUKS
• Lien : https://www.veracrypt.fr

🔐 loop-AES
• Type : chiffrement bloc historique
• Statut : obsolète (remplacé par dm-crypt)
• Lien : https://loop-aes.sourceforge.net/

2️⃣ FUSE-based File System Encryption (userland)
📁 gocryptfs
• Type : FS chiffré par fichier
• Niveau : FUSE
• Algo : AES-GCM / XChaCha20-Poly1305
• Avantages : Très rapide - Compatible backups incrémentaux
• Limites : Métadonnées partiellement visibles
• Lien : https://github.com/rfjakob/gocryptfs

📁 EncFS
• Type : FS chiffré FUSE
• Statut : déconseillé
• Problèmes : Faiblesses cryptographiques connues
• Lien : https://github.com/vgough/encfs

📁 SecureFS
• Type : FUSE chiffré moderne
• Algo : AES-GCM, ChaCha20
• Avantages : Simplicité - Sécurité supérieure à EncFS
• Lien : https://github.com/netheril96/securefs

📁 CryFS
• Type : FS chiffré orienté cloud
• Spécificité : Chiffre aussi la taille et la structure
• Lien : https://www.cryfs.org

3️⃣ Kernel-based File System Encryption
🧠 eCryptfs
• Type : chiffrement par fichier (kernel)
• Usage : Home chiffré Ubuntu (ancien)
• Limites : Maintenance réduite
• Lien : https://wiki.archlinux.org/title/ECryptfs

🧠 OpenZFS (native encryption)
• Type : chiffrement dataset
• Algo : AES-GCM
• Avantages : Snapshots chiffrés - ZFS send/receive sécurisé
• Lien : https://openzfs.org

🧠 fscrypt
• Type : chiffrement par fichier (ext4, f2fs)
• Utilisé par : Android - ChromeOS
• Avantages : Intégré kernel - Très performant
• Lien : https://www.kernel.org/doc/html/latest/filesystems/fscrypt.html

4️⃣ Command-line File Encryption
🧰 zip / 7zip
• Algo : Zip classique : faible - 7z : AES-256
• Lien : https://www.7-zip.org

🧰 ccrypt
• Algo : Rijndael
• Usage : Chiffrement simple fichiers
• Lien : http://ccrypt.sourceforge.net/

🧰 Tomb
• Concept : Conteneur chiffré + clés GPG
• Lien : https://www.dyne.org/software/tomb/

🧰 OpenSSL
• Usage : Boîte à outils crypto bas niveau
• Lien : https://www.openssl.org

🧰 Age
• Type : chiffrement moderne simple
• Avantages : Minimaliste - Remplace GPG pour scripts
• Lien : https://age-encryption.org

🧰 GnuPG
• Type : OpenPGP
• Usage : Fichiers, email, signatures
• Lien : https://gnupg.org

5️⃣ Email Encryption
✉️ GnuPG
(voir ci-dessus)

✉️ p≡p
• Concept : Chiffrement automatique email
• Lien : https://pep.foundation

✉️ Enigmail (obsolète)
• Statut : Remplacé par OpenPGP natif Thunderbird
• Lien : https://www.enigmail.net

✉️ RNP
• Type : Implémentation OpenPGP moderne
• Utilisé par : Thunderbird
• Lien : https://github.com/rnpgp/rnp

✉️ Sequoia PGP
• Type : Implémentation OpenPGP en Rust
• Lien : https://sequoia-pgp.org

6️⃣ Network Traffic Encryption
🌐 IPsec
• Niveau : couche réseau
• Usage : VPN site-to-site
• Lien : https://www.strongswan.org

🌐 WireGuard
• Algo : Curve25519, ChaCha20
• Avantages : Minimal - Très rapide
• Lien : https://www.wireguard.com

🌐 OpenVPN
• Basé sur OpenSSL
• Lien : https://openvpn.net

🌐 SSH
• Usage : Accès distant sécurisé
• Lien : https://www.openssh.com

7️⃣ Network Protocol Encryption
🔌 stunnel
• Usage : Wrapper TLS
• Lien : https://www.stunnel.org

🔌 Hitch
• Usage : TLS offloading
• Lien : https://github.com/varnish/hitch

🔌 OpenSSL / BoringSSL
• Usage : TLS, crypto bas niveau
• Lien : https://boringssl.googlesource.com/boringssl/

🔌 Socat
• Usage : Tunnel chiffré ad hoc
• Lien : http://www.dest-unreach.org/socat/

8️⃣ Steganography
🕵️ Steghide
• Support : JPEG, WAV
• Lien : http://steghide.sourceforge.net

🕵️ Snow
• Concept : Espaces blancs
• Lien : http://www.darkside.com.au/snow/

🕵️ Stegosuite
• GUI Java
• Lien : https://github.com/osde8info/stegosuite

Synthèse

Usage Recommandé
Disque système LUKS2
Dossiers utilisateurs fscrypt / gocryptfs
Cloud CryFS
Scripts age
VPN moderne WireGuard
Email GnuPG + Sequoia
Stéganographie Steghide

Dans la même rubrique

"Je peux expliquer le logiciel libre en 3 mots : Liberté, Égalité, Fraternité" [Richard Stallman, juin 2012]
puce

2023-2026 © Le Mans 1998 - 2026 - Tous droits réservés
Haut de page
Réalisé sous SPIP
Habillage ESCAL 5.5.9