Le chiffrement est un concept difficile à comprendre, mais il est nécessaire pour protéger les données sensibles de votre entreprise. À un niveau de base, le cryptage est le processus de brouillage du texte (appelé texte chiffré) pour le rendre illisible pour les utilisateurs non autorisés. Vous pouvez crypter des fichiers individuels, des dossiers, des volumes ou des disques entiers dans un ordinateur, ainsi que des clés USB et des fichiers stockés dans le cloud.

Pourquoi le chiffrement est-il important?

le chiffrement des fichiers et des disques a pour but de protéger les données stockées sur un ordinateur ou un système de stockage réseau., Toutes les organisations, y compris les petites et moyennes entreprises (PME), qui collectent des informations personnellement identifiables (PII) comme les noms, les dates de naissance, les numéros de sécurité sociale et les informations financières doivent sécuriser ces informations. Une organisation peut être poursuivie si un ordinateur contenant des PII est volé et que les informations sont divulguées ou partagées.

Si un ordinateur portable est perdu ou volé et que les fichiers ou le disque ne sont pas cryptés, un voleur peut facilement voler les informations, c’est donc une bonne pratique de chiffrer vos données sensibles, sinon votre disque dur entier., Le voleur n’a même pas besoin de connaître le mot de passe de connexion pour accéder aux fichiers-il est facile de démarrer un ordinateur à partir d’une clé USB, puis d’accéder aux disques de l’ordinateur.

le chiffrement de disque ne protège pas entièrement un ordinateur. Un pirate peut toujours accéder à l’ordinateur via une connexion réseau non sécurisée, ou un utilisateur peut cliquer sur un lien malveillant dans un e-mail et infecter l’ordinateur avec un logiciel malveillant qui vole les noms d’utilisateur et les mots de passe. Ces types d’attaques nécessitent des contrôles de sécurité supplémentaires, tels que des logiciels anti-malware, des pare-feu et des formations de sensibilisation., Cependant, le cryptage des fichiers d’un ordinateur ou de l’ensemble du disque réduit considérablement le risque de vol de données.

cryptage 101: Comment ça marche?

lors de la prise de décisions concernant le cryptage, il est important d’avoir une compréhension de base sur le fonctionnement du cryptage. Le chiffrement est une forme numérique de cryptographie, qui utilise des algorithmes mathématiques pour brouiller les messages, ne laissant que les personnes qui possèdent le chiffrement ou la clé de l’expéditeur en mesure de décoder le message.,

Il existe deux principales méthodes de chiffrement: le chiffrement symétrique, qui consiste à sécuriser les données avec une seule clé privée, et le chiffrement asymétrique, qui utilise une combinaison de plusieurs clés publiques et privées.

la forme la plus courante de chiffrement symétrique est Advanced Encryption Standard (AES), qui est la norme du gouvernement américain pour le chiffrement. Les données sous forme hexadécimale sont brouillées plusieurs fois et utilisent des clés 128 bits, 192 bits ou 256 bits pour les déverrouiller, ces dernières étant les plus puissantes., Les clés peuvent être remplacées par des mots de passe que nous créons, ce qui en fait le seul moyen direct de déchiffrer les données. Cette méthode est la mieux adaptée pour crypter des fichiers et des lecteurs. Le seul point faible est le mot de passe lui-même, que les pirates peuvent casser s’il est faible. Il est peu probable qu’ils se frayent un chemin dans les données grâce au cryptage. Gardez à l’esprit que, bien que L’AES 128 bits soit une clé de cryptage puissante, la plupart des réglementations gouvernementales exigent que L’AES 256 bits soit plus solide pour répondre à certaines normes.

le chiffrement asymétrique est utilisé pour l’envoi de messages sécurisés et d’autres données entre deux individus., Sur les plateformes de messagerie, comme la plupart des services de messagerie, tous les utilisateurs disposent d’une clé publique et d’une clé privée. La clé publique Sert de type d’adresse et de méthode pour que l’expéditeur crypte son message. Ce message est en outre crypté avec la clé privée de l’expéditeur. Le récepteur peut alors utiliser la clé publique de l’expéditeur pour vérifier l’expéditeur du message et puis déchiffrer le message avec sa clé privée. Un pirate qui intercepte le message ne pourra pas afficher son contenu sans la clé privée du destinataire.,

types de cryptage informatique

le cryptage individuel des fichiers et des dossiers fait exactement cela – ne chiffre que les éléments spécifiques que vous lui dites. Cette méthode est acceptable si relativement peu de documents sont stockés sur un ordinateur, et c’est mieux que pas de cryptage.

le chiffrement de volume est une étape supplémentaire, qui crée une sorte de conteneur entièrement crypté. Tous les fichiers et dossiers créés ou enregistrés dans ce conteneur sont cryptés.

le chiffrement du disque entier ou du disque entier est la forme la plus complète de chiffrement informatique., Il est transparent pour les utilisateurs et ne les oblige pas à enregistrer des fichiers à un endroit spécial sur le disque – tous les fichiers, dossiers et volumes sont cryptés.

avec le chiffrement complet du disque, vous devez fournir un mot de passe de chiffrement ou demander à l’ordinateur de lire une clé de chiffrement (une chaîne aléatoire de lettres et de chiffres) à partir d’un périphérique USB lors de la mise sous tension de votre ordinateur. Cette action déverrouille les fichiers afin que vous puissiez les utiliser normalement.,

programmes de cryptage intégrés

le cryptage fort est intégré dans les versions modernes des systèmes D’exploitation Windows et OS X, et il est également disponible pour certaines distributions Linux.

Microsoft BitLocker est un outil de chiffrement de disque inclus dans Windows 7 (Enterprise et Ultimate) et les éditions Pro et Enterprise de Windows 8.1 et Windows 10. Il est conçu pour fonctionner avec une puce de Module de plate-forme de confiance dans votre ordinateur, qui stocke votre clé de cryptage de disque., Il est possible d’activer BitLocker même sans la puce, mais quelques paramètres doivent être configurés dans le système d’exploitation, ce qui nécessite des privilèges d’administrateur.

pour activer BitLocker, ouvrez L’Explorateur Windows ou L’Explorateur de fichiers et faites un clic droit sur le lecteur C. Si votre version de Windows prend en charge BitLocker, le menu affichera une option « activer BitLocker », sur laquelle vous pouvez cliquer pour activer le programme.

Lorsque vous activer BitLocker, Microsoft vous invite à enregistrer une copie de votre clé de récupération. C’est une étape importante, car vous avez besoin de la clé de récupération pour déverrouiller votre disque., Sans la clé, ni vous ni personne d’autre ne pouvez accéder aux données. Vous pouvez imprimer la clé ou l’enregistrer sur votre compte Microsoft ou un fichier. BitLocker vous permet également d’exiger un code PIN au démarrage.

Apple FileVault fournit le cryptage pour les ordinateurs fonctionnant sous Mac OS X. lors de l’activation du cryptage, FileVault vous invite à stocker la clé de récupération de cryptage de disque dans votre compte iCloud, mais vous pouvez choisir de l’écrire à la place.

Pour Linux, vous chiffrer le disque pendant l’installation du système d’exploitation, à l’aide d’un outil tel que dm-crypt., Cependant, des outils tiers sont également disponibles pour le cryptage post-installation.

programmes de chiffrement tiers

TrueCrypt était l’un des logiciels de chiffrement de disque open source les plus populaires, mais ses développeurs ont cessé de le maintenir en 2014. Les experts en sécurité sont toujours déchirés quant à savoir s’il est sûr à utiliser. Pour être sûr, restez avec un produit régulièrement testé et mis à jour. Ce sont quelques produits open-source qui sont bien considérés:

  • VeraCrypt est un logiciel libre qui fonctionne sur Windows, Mac OS X et Linux., Il obtient souvent les notes les plus élevées des utilisateurs et des testeurs tiers.
  • AxCrypt est un programme de cryptage facile à utiliser avec des versions gratuites et premium. Il dispose d’un gestionnaire de mots de passe et d’une fonctionnalité de collaboration pour partager des données cryptées avec d’autres.
  • Gpg4win utilise une sécurité de niveau militaire pour crypter et signer numériquement des fichiers et des e-mails.

de nombreux fournisseurs anti-malware, tels que Symantec, Kaspersky, Sophos et ESET, incluent le cryptage dans leurs suites de sécurité ou le vendent en tant que produit autonome.,

Les clés USB doivent également être cryptées, car lorsque vous copiez des fichiers d’un disque crypté vers une clé USB, les fichiers peuvent être automatiquement déchiffrés.

« Il est important d’informer les employés qu’une fois qu’ils envoient un fichier par e-mail ou le copient sur une clé USB, ces données ne sont plus protégées par ce cryptage », a déclaré Joe Siegrist, vice-président et Directeur général du logiciel de gestion de mots de passe LastPass de LogMeIn.,

pour vous assurer que les fichiers sur un périphérique USB sont cryptés, utilisez un logiciel comme Microsoft BitLocker To Go ou un logiciel open-source, ou achetez des clés USB avec cryptage, telles que IronKey, SanDisk et Kanguru.

meilleures pratiques pour le cryptage informatique

avant d’activer le cryptage sur votre ordinateur, sauvegardez vos fichiers de données et créez une sauvegarde d’image, qui est une réplique de tout le contenu de votre disque. Vous devez également vous assurer que vous disposez du support d’installation du système d’exploitation et créer un disque de démarrage d’urgence sur un support amovible.,

à l’avenir, Sauvegardez régulièrement votre ordinateur. Un disque crypté qui se bloque ou devient corrompu peut entraîner la perte de fichiers pour toujours. Si vous avez une sauvegarde actuelle, vous pouvez être opérationnel assez rapidement.

lors de la création d’un mot de passe ou D’un code PIN, utilisez des nombres et des lettres aléatoires et mémorisez-les. Le plus long et le plus complexe, le mieux, mais pas si complexe que vous ne pouvez pas vous en souvenir. Pensez à mettre deux phrases ensemble, comme de courts versets de deux chansons que vous aimez., Utilisez uniquement la première lettre de chaque mot et remplacez certains caractères, tels qu’un zéro pour un O et un signe 3 ou pound (#) Pour Un E. utilisez également une majuscule mixte. Plus de conseils pour créer un mot de passe fort peuvent être trouvés dans cet article Business News Daily.

conservez une copie écrite de votre code PIN ou de votre mot de passe et de votre clé de cryptage (si elle est séparée) dans un endroit sûr, au cas où vous les oublieriez. Si vous activez le cryptage complet du disque et oubliez votre mot de passe, vous ne pourrez pas accéder à votre ordinateur, et personne d’autre, y compris le personnel informatique ou même un service de récupération de données, a déclaré Siegrist.,

Si vous utilisez le Wi-Fi, utilisez Wi-Fi Protected Access 2 (WPA2), qui est une forme de cryptage pour protéger les connexions sans fil. N’utilisez pas Wired Equivalent Privacy (WEP), qui n’est en aucun cas sûr.

enfin, utilisez un réseau privé virtuel pour accéder au réseau de bureau à partir d’un ordinateur portable ou d’un autre appareil mobile lorsque vous travaillez à distance. Un VPN crée un tunnel sécurisé sur internet, cryptant toutes les données que vous envoyez et recevez pendant cette session.

rappelez-vous que le cryptage informatique n’est qu’une partie d’un plan de sécurité complet pour protéger les ordinateurs et les données confidentielles., C’est un contrôle de sécurité nécessaire pour les organisations qui gèrent des données confidentielles, et il doit être activé sur tout appareil qui pourrait tomber entre de mauvaises mains. Consultez notre guide sur la cybersécurité des petites entreprises pour obtenir plus de conseils.

rapport supplémentaire de Kim Lindros.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *