Home > Uncategorized > Le « chfeimerfnt » des données: Une technologie simple à utiliser et accessible à tous.

Le « chfeimerfnt » des données: Une technologie simple à utiliser et accessible à tous.

September 14th, 2010 Leave a comment Go to comments

La nature de l’information contenue sur les supports électroniques que nous utilisons aujourd’hui tel que les disques durs, les clés USB ou autre type de médias, varie beaucoup. Qu’il s’agisse d’un schéma réseau, d’un résultat d’analyse de vulnérabilités, de courriels ou d’informations stratégiques, un fait demeure : La nature et l’importance de ces informations est souvent méconnue et les conséquences qu’elles tombent entres de mauvaises mains sont malheureusement sous-estimées et peuvent être catastrophiques.

C’est top secret, alors personne ne le lira…

Qu’adviendrait-il si, par exemple, le P.D.G. d’une multinationale perdait ou se faisait voler son ordinateur portable alors qu’il contient des informations stratégiques sur une transaction d’acquisition majeure visant à engloutir sont principal compétiteur? Quelles pourraient être les conséquences si le contenu du disque dur de l’ordinateur d’un agent des services secrets se faisait copier et que son contenu se retrouvait dans les mains d’un espion étranger? Bon d’accord, vous me direz que je pousse un peu et que tous ces scénarios qui semblent sortir tout droit d’un film d’espionnage sont peu probable et que toutes cette paranoïa ne vous concerne pas vraiment et vous avez le droit. Toutefois, que diriez-vous si VOTRE ordinateur portable se faisait volé? Même si vous n’êtes pas P.D.G. ou agent secret, vous êtes tout de même à risque. Qu’il soit dans votre véhicule, dans votre chambre d’hôtel ou même chez vous, votre portable peut se faire voler.

« Bah! Nous ne sommes pas la NASA alors… »

Vous êtes-vous déjà arrêté quelques instants pour réfléchir à ce que votre ordinateur peut contenir comme informations et des conséquences possibles si ces informations se faisaient voler? Si vous ne l’avez jamais fait, je vous invite à le faire. Voici une liste d’éléments qu’il peut contenir juste pour alimenter votre réflexion :

–         Données financières (personnelles et corporative);

–         Historiques des sites Web que vous avez visités;

–         Mots de passe (personnels et corporatifs);

–         Courriels;

–         Historique de clavardage;

–         Informations sensibles/stratégiques/confidentielles de toute sorte;

–         Lettre de démission prête à être envoyée à votre patron si …;

–         Certaines photos que vous souhaitez garder secrètes;

–         Numéro d’assurance sociale (NAS)

–         Etc…

La liste peut être longue. J’entends parfois dire « Bah! Nous ne sommes pas la NASA alors… ».  Donc, dois-je déduire que ce type de commentaire signifie qu’il n’y a aucun problème à ce que les éléments mentionnés ci-haut sortent publiquement? Vraiment?

Mais qu’est-ce que je peux faire?

Tout le monde sait maintenant que d’utiliser uniquement un mot de passe au niveau du système d’exploitation (Windows, Linux, Mac, etc..) pour protéger l’information qu’il contient est nettement insuffisant. Une des solutions pouvant aider à enrayer ce problème est, vous l’aurez deviné, le chiffrement. Ce n’est pas la première fois que j’écris à ce sujet et ce n’est (je l’espère) pas la première fois que vous en entendez parler. Mais cette fois-ci, le bût de ma démarche, est de vous fournir quelques pistes de solutions simple et rapide à utiliser pour vous aider à protéger vos données.

Note : Avant d’aller plus loin, j’aimerais attirer votre attention sur le fait que l’utilisation du chiffrement peut également rendre l’information inaccessible même pour son propriétaire si utilisé de façon inadéquate. Il faut donc s’assurer d’avoir une bonne stratégie de prise de copies de sauvegarde (Backups). Cette stratégie devrait non seulement tenir compte de l’information chiffrée elle-même, mais également des mots de passe ou des phrase de passe (Passphrase) ainsi que des clés de chiffrement. Il faut également tenir compte du fait que votre entreprise offre peut-être déjà une solution de chiffrement centralisée qui permet de récupérer l’information sur le poste d’un employé ayant quitté l’organisation. Il est donc important de s’informer et de demander la permission à quelqu’un en autorité dans l’organisation avant d’installer une solution de chiffrement sur un dispositif appartenant à l’entreprise. En ce qui concerne les postes privés ou personnels, j’espère que les quelques exemples de solution mentionnés ci-bas seront utiles.

Voici une liste non exhaustive de quelques exemples solutions de chiffrement gratuites, ayant des caractéristiques différentes :

AxCrypt

AxCrypt est un logiciel libre (open source) de chiffrement de fichiers pour Windows. Il s’intègre parfaitement à Windows pour compresser, chiffrer, déchiffrer, stocker, envoyer des fichiers individuels.

(Source http://www.axantum.com/axcrypt/)

GPG (GnuPG)

GnuPG est un outil qui se lance via une console par une ligne de commande sans aucune interface graphique. C’est un vrai moteur cryptographique qui peut être utilisé directement depuis un prompt, un script shell ou par d’autres programmes. Il peut aussi fournir à d’autres applications les outils de crypto nécessaires.

Cependant, même utilisé via une ligne de commande, il fournit toutes les fonctionnalités nécessaires – ainsi qu’un menu interactif. Le jeu de commande de cet outil sera toujours plus complet que celui de n’importe quelle interface graphique.

  • Remplacement complet de PGP.
  • Ne doit pas utiliser un quelconque algorithme breveté.
  • Sous licence GPL, écrit à partir de zéro.
  • Peut être utilisé comme programme filtrant.
  • Implémentation complète d’OpenPGP (Cf RFC4880 à RFC Editor ).
  • Plus performant que PGP et offrant des améliorations par rapport à PGP 2; au niveau de la sécurité.
  • Déchiffre et vérifie les messages créés avec PGP 5, 6 et 7.
  • Supporte ElGamal, DSA, RSA, AES, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD-160 et TIGER.
  • Implémentation facilitée de nouveaux algorithmes utilisant des modules d’extension.
  • L’ID utilisateur est forcé d’être dans un format standard.
  • Supporte les dates d’expiration de clé et de signature.
  • Les langues suivantes sont supportées: Anglais, Danois, Néerlandais, Espéranto, Estonien, Français, Allemand, Japonais, Italien, Polonais, Portugais (Brésilien), Portugais (Portugais), Russe, Espagnol, Suédois et Turc.
  • Système d’aide en ligne.
  • Récepteurs de message anonyme en option.
  • Support intégré des serveurs de clés HKP (wwwkeys.pgp.net).
  • Nettoie les fichiers patch signés-clairs pour permettre leur traitement par l’utilitaire patch.
  • Et bien d’autres choses…

Le projet Gpg4win fournit une version Windows de GnuPG

(Source http://www.gnupg.org/)

True Crypt


TrueCrypt est un logiciel gratuit de chiffrement à la volée, fonctionnant sur Microsoft Windows XP/2000/2003/Vista (32-bit et 64-bit)/7, Mac OS X et Linux. Son code source est disponible, mais pour autant il ne s’agit pas d’un logiciel libre.

Il permet de créer un disque virtuel chiffré (volume TrueCrypt) contenu dans un fichier et de le monter comme un disque physique réel. TrueCrypt peut aussi chiffrer une partition entière ou un périphérique, comme une disquette ou une clé USB. Le chiffrement est automatique, en temps réel et transparent.

Tout ce qui sera stocké dans un volume TrueCrypt sera entièrement chiffré (i.e. incluant les noms des fichiers et les répertoires). Les volumes TrueCrypt se comportent (une fois montés) comme des disques durs physiques. Il est ainsi possible, par exemple, d’en réparer le système de fichiers avec chkdsk, ou de défragmenter les volumes créés par TrueCrypt une fois monté, etc…

Sources : http://www.truecrypt.org/ & Wikipedia)

Bon chiffrement!

– Michel

Bookmark and Share
  1. Alain Gilbert
    September 14th, 2010 at 20:03 | #1

    J’aime bien Truecrypt et je l’utilise depuis plusieurs mois. Il existe une version avec un exécutable sans installation (genre Putty). Idéal avec une clé USB… Personne ne pourra lire ma future lettre de démission… héhé

  2. September 15th, 2010 at 13:01 | #2

    C’est bien beau encrypté, mais on fait quoi avec la clef d’encryption?

    Personnellement j’utilise KeePass pour stocker mes mots de passes. Depuis la dernière version il permet même d’emmagasiné des fichiers a même sa base de données cryptée. Les paranos peuvent même sauvegarder la base de données à l’intérieur d’un volume TrueCrypt!

  1. No trackbacks yet.

Powered by Netfirms