[ IT Lifestyle ] Savoir chiffrer sans se casser pour anticiper les vols ou pertes d’ordinateurs et de smartphones
décembre 11, 2022Tout le monde en est désormais conscient, perdre son ordinateur ou son smartphone est une chose mais perdre ses données ou celle de son entreprise en est une autre. Mais alors qu’on tergiverse sur les différentes méthodes devant simplement permettre d’avoir une copie au cas où, il serait maladroit de perdre de vue que ces données ne devraient en aucun cas tomber dans des mains malveillantes imaginant les coûts financiers et autres dommages en termes de réputation, de violation ou d’exposition de vie privée qui pourraient devenir tout simplement dramatiques si cela arrivait. Résoudre cette problématique reviendra concrètement à maîtriser l’art de chiffrer ses données en temps réel mais avec efficacité et de la plus simple des manières. Comment faire?
Le chiffrement pour …… tous!
Chiffrer ses données revient tout simplement à les rendre incompréhensibles. En d’autres termes, s’il nous était arrivé de chiffrer le présent article, vous n’aurez vu qu’une suite de lettres, chiffres et autres caractères qui n’auraient aucun sens et aucune signification. Et même si vous viendrez d’une autre planète au point d’arriver quand même à percevoir un sens, ce ne serait pas le nôtre.
A ce point, si vous vous demander comment nous pouvons faire pour redonner du sens à un texte précédemment chiffré et bien, il nous faudra faire l’opération inverse. Et même jusque là, quelque nous manque n’est ce pas? Ou plutôt 2 choses: l’opération de chiffrement en question, qui n’est qu’une méthode à l’image d’une équation mathématique, par laquelle nous passerons pour transformer chacune de nos lettres, et puis, un code connu de nous seul, et qui sera utilisé au cours de la transformation de notre message: on parlera respectivement d’algorithme et de clé de chiffrement.
Ceci étant dit, ne fuyez pas encore à toute vitesse, nous aussi n’aimons pas le terme algorithme mais, pouvons quand même garder l’expression « clé de chiffrement » n’est-ce-pas? Promis, le reste c’est l’ordinateur qui s’en charge.
Comment est ce qu’on chiffre alors?
Rien de plus simple mais commençons par identifier où se trouvent nos données: sur le disque dur de l’ordinateur, une clé USB, un disque dur externe, où dans notre smartphone?
Sur le disque dur de l’ordinateur portable ou de bureau
Méthode standard
Ici, nous sommes d’accord, vos données sont sur le bureau, le dossier « mes documents », dans un autre partition du même disque dur? Si oui, il est conseillée d’utiliser un logiciel pour chiffrer nos données mais pas n’importe lequel? Parce que voyez-vous, si dans cet article nous avons précisé « chiffrer sans se casser » c’est bien parce que d’expérience, passer à chaque fois par un logiciel pour afficher de façon naturelle et puis chiffrer encore les données était fastidieux.
Certains utilisateurs avertis sauront que là, nous parlons par exemple de Veracrypt ou autres dont le principe de fonctionnement consiste à créer des « conteneurs » sécurisés grâce à la clé de chiffrement, qui n’est souvent autre chose qu’un mot de passe que vous allez définir, et qui sera utilisée par le logiciel pour chiffrer toutes les données que vous allez copier dans le conteneur.
Seulement, à chaque ouverture du ou des conteneurs, vous devrez entrer ledit mot de passe. Qui plus est, pour énerver certains utilisateurs avides de simplicité, il vous faudra d’abord monter ledit conteneur un peut comme un disque virtuel. Bref, c’est une affaire de geek, ça casse l’ambiance, revenons à notre méthode simple…
Faire simple avec un logiciel « natif »
En toute simplicité, il est nécessaire de faire usage d’un logiciel déjà présent sur votre système d’exploitation Windows : Bitlocker ; si vous êtes sur Linux, ou Mac, faites le nous savoir en commentaires, nous reviendrons sur votre cas.
A contrario des logiciels tiers sus-évoqués, Bitlocker peut fonctionner sans grande intervention de votre part, une fois la configuration de la clé de chiffrement (mot de passe), ainsi que son mode de fonctionnement définis.
Cela étant fait, la clé de chiffrement choisie sera saisie au démarrage de l’ordinateur afin que celui-ci déchiffre lui-même au besoin les données sur lesquelles vous souhaiteriez travailler. Mais attention à bien faire ladite configuration, avec une attention particulière sur les options de chiffrement matériel ou logiciel.
S’assurer du choix, chiffrement logiciel vs chiffrement matériel
Faire le choix entre le chiffrement matériel ou logiciel aura une importance significative uniquement dans la mesure où votre ordinateur vous a été vendu avec un disque dur SSD à chiffrement automatique. En d’autres termes, un disque dur capable de chiffrer et déchiffrer de façon autonome les données qu’il contient, c’est-à-dire, sans faire recours au système d’exploitation Windows. Et, lorsque ce dernier s’aperçoit que c’est sur un disque dur pareil que tourne votre système, il lui délèguera les opérations de chiffrement et déchiffrement non sans un risque car, le fonctionnement des disques durs auto-chiffrés a été mis à nu par des chercheurs en sécurité informatique qui ont révélés des failles exploitables dans le mécanisme de gestion de la clé de chiffrement. Ainsi, nous ne pouvons que vous dire, en avant avec Bitlocker.
Dans une clé USB
A l’instar du disque dur sus-évoqué, il est également possible de créer des conteneurs sécurisés à l’aide de certains logiciels. Mais que diriez-vous si l’on vous parlait de ces clés USB capables de chiffrer elles-mêmes les données qu’elles contiennent. Oops! Nous diriez-vous si vous avez bien lu le paragraphe précédent. Mais non, les fabricants de ces clés à l’instar des disques durs qui vont suivre, ont saisi la balle au bond, et poussé plus loin les systèmes de chiffrement embarqués avec leurs périphériques. Juste une image avant quelques mots…
Cette clé prise pour exemple et dont le prix n’est pas si loin que ses homologues plus « simples » fait partie d’une gamme introduite par la fabriquant Kingston Technology avec la particularité que ces clés sont protégées par PIN (mot de passe numériques) avec en plus, un accès renforcé aux puces mémoires. Est ce que d’autres comme Sand Disk en proposent autant? Nous vous ferons des comparatifs plus tard si vous voulez (faites le nous savoir en commentaires).
Sur un disque dur externe
Here is the MUST! Un disque dur externe encore inviolable …. et encore une fois, un coup d’œil.
Pas besoin d’une autorisation pour l’acheter, ce n’est pas une exclusivité de l’armée non plus mais bien un type de disque dur sécurisé avec PIN (mot de passe numérique). Une recherche exhaustive permettra à coup sur de tomber sur ce constructeur qui tend à faire des supports chiffrés une spécialité: iStorage.
Dans un smartphone
Mon smartphone, ma vie! Nous le savons et pour la thématique qui nous intéresse, vous devrez savoir que le mot de passe et le PIN restent les solutions les plus sécurisées bien que moins exotiques et moins sexy qu’une empreinte digitale ou encore une reconnaissance faciale appliquée avec soin en public. Quant au schéma de déverrouillage, il a ses lacunes mais est tout de même pris en compte par les mécanismes de chiffrement.
Avec un smartphone Android
Sur Android, le chiffrement automatique est disponible par défaut depuis la version 6.0 (Marshmallow) et se fait de façon transparente pour l’utilisateur aussitôt que le configurateur vous demande de choisir un système de verrouillage d’écran parmi les schéma, code PIN ou mot de passe.
Aussi si votre smartphone contient une carte micro-SD vous ne saurez assurer une confidentialité à 100% de vos données si vous l’oubliez dans les configurations de l’étape ci-dessus. Toutefois, en cas de changement de téléphone, vous devrez tout d’abord penser à copier ces données ailleurs avant de transférer la carte dans le nouveau téléphone car, celui-ci ne pourra s’en servir qu’après un formatage, et une reconfiguration de ce support car, la clé de chiffrement étant intrinsèquement liée au téléphone.
Avec un iPhone
Concernant les iPhones, la sécurité y est légion, et vous avez sans doute déjà entendu parlé de code. Une fois défini, le téléphone se chargera de chiffrer automatiquement son contenu. Il est vrai que le même processus est également possible avec le « Touch ID » (empreinte digitale) mais fort déconseillé car, à l’instar de la reconnaissance faciale, plusieurs astuces existent pour duper le téléphone.
Dans l’ensemble, vous veillerez donc à définir des mots de passe, code ou tout autre PIN de la façon la plus aléatoire et complexe possible, afin de les rendre suffisamment robustes pour des opérations de chiffrement les plus sûres qui soient. Non des moindres non plus, l’oubli de l’un ou l’autre de ces éléments ne sera jamais le bienvenue mais nous vivons dans une nouvelle ère, faut apprendre, s’habituer et s’y faire.
Les billets de mag [ IT Lifestyle ] vous sont offerts tous les jours à 15h par la Rédaction de votre média cybernétique Mbolo Cameroon. Pour toute suggestion ou besoin de développement d’un sujet précis, écrivez-nous à redaction@mbolocameroon.com
Tweet