Osez le cryptage de données pour sécuriser votre PC

Osez le cryptage de données pour sécuriser votre PC

juillet 17, 2018 Non Par Benjamin

En cas de perte de votre ultra portable outre le coût du matériel, c’est parfois la perte des données stockés qui vous coûteras plus cher avec en plus l’angoisse de ne pas savoir dans qu’elles mains elles sont tombées. En effet un netbook perdu, c’est parfois vos codes, des documents confidentiel qui ce retrouvent à la merci du premier venu.

Protéger ses données c’est quelque chose auquel il faut penser avant de sortir avec votre joujou à 300 euros. Toutefois avec un peu d’effort, de planification et peut être quelques logiciels supplémentaire vous pouvez le transformer en coffre fort virtuel. Et vous assurez que celui qui le trouvera ne sera en possession que d’un morceau de plastique et de silicium.

Non seulement vous pouvez protéger vos données des regards indiscrets, mais aussi configurer votre ultra portable pour qu’il autodétruise toutes les données stockées. La première étape, la plus évidente mais aussi la plus négligé est de protégé votre compte utilisateur par un mot de passe. Windows XP et maintenant Seven permettent de créer des comptes utilisateurs très facilement.

Sous XP : (le processus est assez similaire sous Vista et Seven)

  • Aller dans le menus « démarrer »
  • Dans le panneau de configuration, vous choisissez l’application ” Comptes utilisateurs ” 3 choix :
    _ modifier un compte
    _ créer un nouveau compte
    _ modifier mon portrait

Ici vous pouvez vérifier si vous avez un compte utilisateur de crée et vous assurer qu’aucun autre compte n’est activé ou configuré. S’il y a d’autres comptes, il est essentiel de s’assurer qu’ils ont tous des mots de passes.

Pour créer un mot de passe, vous cliquez sur « modifier un compte ». Lors de la création de celui-ci assurez vous qu’il est au moins de 8 caractères et contient des lettres, des nombres et même des caractères spéciaux.

Deuxième étape le cryptage de données.

Si vous voulez passer à un niveau supérieure de protection cela nécessite l’emploi de
technique de cryptage.

La bonne nouvelle est que Windows Seven comprend une technologie de cryptage appelée Bitlocker. La mauvaise nouvelle est que Bitloker n’est que dans les version Ultimate ou Entreprise de Seven. Bitloker permet de créer une partition système (qui contient les fichiers nécessaires au démarrages de votre ordinateur) et une partition système d’exploitation (qui contient Windows). La partition système d’exploitation sera cryptée et la partition système restera en clair pour permettre le démarrage de votre ordinateur.

Bitlocker lance un assistant qui démarre le processus de cryptage du disque. Il y a d’abord une boite de dialogue pour créer un mot de passe et pour le stockage d’une clé qui est nécessaire pour récupérer les données si le mot de passe est perdu. Une fois le mot de passe activé, le processus de cryptage commence. Une fois le disque crypté vous utilisez le mot de passe pour acceder à celui çi Heureusement il existe une alternative gratuite.

Le logiciel TrueCrypt offre à peu prés les mêmes caractéristiques que Bitlocker. TrueCrypt est un outil d’encryptions de disque à la volée pour Windows XP, 2000, 2003 et bien sûr Vista 32 bits. Le disque en question peut être un fichier monté comme un disque virtuel ou bien un disque dur existant.

Le logiciel est orienté vers une sécurité maximale et les données sont encryptées à la volée au moment ou elles sont stockées. Lorsque les données sont cryptées avec l’un des nombreux algorithmes d’encryptions proposés (Blowfish, AES-256, CAST5, Tripe DES…), l’ouverture du fichier ou du disque dur ne fait rien apparaître d’autre qu’une série de chiffres aléatoires. A noter qu’en plus d’être crypté, le volume peut aussi être masqué. La création d’un volume se fait par le biais d’un assistant clair.

A l’usage, le volume encrypté est vu par le système comme un disque classique et en possède toutes les caractéristiques, il faudra simplement saisir le mot de passe associé au volume au moment du « montage » de celui-ci.

cryptage données

TrueCrypt se révèle être une excellente solution pour stocker des informations cryptées simplement, d’autant plus qu’un patch français est disponible. Une fois installé, TrueCryp se révèle très facile d’utilisation. Le menu principal est trèsintuitif.

Pour créer une banque de fichiers cryptés, il vous suffit de sélectionner le périphérique et de commencer le processus.

Troisième étape : la suppression des données à distance.

Réservé au plus parano, l’idée derrières ces produits est d’installer une application spéciale d’un fournisseur de se service sur votre ordinateur. S’il est volé le fournisseur le suivras à la trace et tenteras de le récupérer ou de détruire à distance tout ce qu’il contient le rendant unitilisable. La plupart de ces services exigent un abonnement mensuel ou annuel. Lojack for Laptop d’Absolute Software propose ce service pour l’ Europe.

La aussi il existe une alternative gratuite, Prey

C’est un programme vous permettant de traquer et retrouver votre PC portable volé. Son fonctionnement est le suivant, le logiciel envoi un rapport programmé à un email avec diverses informations sur sa localité et son activité.

Vous verrez ainsi apparaître le statut du PC, la liste des programmes actifs et les connexions actives, les détails du réseau ou du wifi utilisé, une capture d’écran du bureau et, si vous avez une webcam intégrée, une capture photo de la personne qui utilise l’ordinateur.

Le programme peut utiliser une url de site qui l’active ou le désactive par Internet afin que vous puissiez intervenir le plus rapidement possible. Comme le voleur va certainement regarder le contenu de votre ordinateur avant de formater le disque, vous avez toutes les chances d’avoir suffisamment d’informations pour retrouver votre PC portable volé.

L’application n’envoie les informations personnelles que lorsque vous l’avez activé à distance (après le vol) et uniquement à l’adresse mail communiquée. Actuellement Prey ne permet pas de bloquer ou de détruire des données à distance. Mais sa reste un bon choix pour suivre son ordinateur en cas de vol. A noter que si le voleur ne se connecte pas au web, Prey recherche automatiquement un réseau Wifi ouvert et se connecte.

Cet article n’est qu’une introduction aux principes de base de sécurisation de votre ordinateur. Les plus avertis connaissaient sûrement déjà tout cela. Pour finir. Rappelez-vous juste, que les comptes utilisateurs et les mots de passes ne sont qu’une première étape vers la sécurisation de vos données et peuvent être contournée s’ils ne sont pas configurés correctement. Un nomade averti en vos deux…..