Le développeur de VeraCrypt indique que Microsoft a désactivé, sans avertissement clair, le compte utilisé pour signer les pilotes et le chargeur de démarrage du logiciel. Cette décision menace la diffusion de futures versions pour Windows, en particulier sur les machines protégées par Secure Boot.

Le logiciel VeraCrypt permet de chiffrer des fichiers ou des disques entiers. Son auteur, Mounir Idrassi, explique que la désactivation de son compte de signature bloque aujourd’hui la validation normale des composants Windows du projet.
Microsoft coupe l’accès au compte de signature
Dans un message adressé à la communauté, Mounir Idrassi affirme que son compte de signature lié à Microsoft a été désactivé. Ce dernier était utilisé pour apposer une signature numérique sur les pilotes et le programme de démarrage de VeraCrypt. Sans cette vérification, Windows ne reconnaît plus ces éléments comme provenant d’une source approuvée et peut donc refuser de les charger. Le développeur indique avoir simplement reçu un message résumant que son organisation ne remplit plus les critères de validation, sans aucune procédure de recours.
La décision a aussi un impact sur son activité professionnelle, puisque le même compte servait à signer d’autres logiciels. Il indique avoir tenté de joindre le support, mais n'a reçu que des réponses automatiques, probablement générées par IA. À ce stade, il ne dispose d’aucune explication détaillée ni de solution proposée par Microsoft.

Les conséquences sont différentes selon les systèmes. Sous Linux et macOS, le développeur peut encore publier des versions, car ces plateformes ne passent pas par ce même compte de signature. En revanche, sous Windows, la situation est plus sensible. Le projet repose sur un certificat d’autorité délivré en 2011, lequel arrive à expiration. Lorsque ce certificat ne sera plus valable, les vérifications de sécurité de Windows, et notamment Secure Boot, risquent de bloquer davantage les binaires de VeraCrypt, voire d’imposer des manipulations avancées à l’utilisateur.
Forcément, sur le forum, les utilisateurs s'interrogent. On peut se demander ce que cela implique pour le chiffrement du disque système. Un PC chiffré avec VeraCrypt pourra-t-il encore démarrer normalement si Windows commence à bloquer les nouveaux fichiers du logiciel ? Même chose pour les volumes chiffrés. Resteront-ils accessibles avec les futures versions de Windows si les exécutables de VeraCrypt sont considérés comme "non fiables" ? Et quid de la version portable ? Si VeraCrypt est exécuté depuis une clé USB, sans installation, Windows acceptera-t-il encore ce type de fichier une fois le certificat expiré ?
En attendant que la situation soit résolue, soulignons qu'il existe des alternatives gratuites (sur Windows) et open source, comme Cryptomator. Plus simple, l'outil permet de créer et d'ouvrir des conteneurs chiffrés "au-dessus" du système plutôt qu’au cœur du démarrage. Au final, cela permet de limiter la dépendance aux pilotes signés et aux règles de sécurité les plus strictes de Microsoft, tout en gardant la possibilité de protéger ses fichiers.