La législation et les médias s’intéressent de plus en plus à la protection des portables. En effet, quand une organisation perd un portable contenant des informations personnelles sur les clients ou les membres, il s’en suit une lourde dépense imprévue due à la notification de l’incident à chaque client ou
Protéger le contenu des portables

membre. Sans parler des coûts plus difficiles à évaluer sur le plan de l’image et de la réputation. Pendant des années je me suis intéressé aux risques liés au vol ou à la perte des portables.
Beaucoup de solutions soulevaient plus de problèmes qu’elles n’en réglaient, en termes de stabilité ou d’administration. D’autres solutions ralentissaient le système ou étaient trop contraignantes parce qu’elles obligeaient les utilisateurs à crypter ou à décrypter les fichiers ou à gérer des clés de cryptage. J’ai utilisé Windows EFS (Encrypting File System) pour mes clients, mais avec certains inconvénients. Par exemple, EFS ne permet pas de crypter des volumes entiers, et donc des données peuvent fuir de dossiers non cryptés.
La nouvelle fonction BitLocker Drive Encryption de Windows Vista pour le cryptage de volumes entiers et son intégration à TPM (Trusted Platform Module) présent sur la plupart des portables professionnels aujourd’hui, est le meilleur moyen pour protéger les données des portables. J’irai même jusqu’à dire que BitLocker est l’argument numéro un pour faire migrer votre parc de portables sur Vista. Avec BitLocker, vous divisez le disque dur en deux volumes. Un volume est très petit (quelques méga-octets seulement) et laissé vide au début. Vous installez Vista dans la partition qui occupe le reste du lecteur. Ensuite vous validez BitLocker et attendez qu’il crypte la totalité du gros volume.
BitLocker installe un chargeur bootstrap sur le petit volume, lequel est protégé contre toute intervention par le TPM du portable. Quand on allume le portable, le TPM vérifie, par des totaux de contrôle stockés dans sa mémoire protégée, si la petite partition bootstrap a été modifiée. Si elle ne l’a pas été, le TPM permet au bootstrapeur de se charger. Celui-ci extrait la clé de cryptage pour le plus gros volume à partir du TPM et procède à l’initialisation de Vista sur le gros volume crypté.
Cette description est un peu simplifiée, mais l’essentiel est que, pour la première fois, nous avons le matériel du portable, le stockage de clés protégé et le cryptage du volume entier, tout intégré à l’OS. C’est la solution de cryptage la plus transparente, la plus performante et la plus efficace que j’ai vue à ce jour. Pour en savoir plus sur BitLocker, voir le Windows BitLocker Drive Encryption Step-by-Step Guide.
Téléchargez cette ressource

Guide de convergence du SOC et de la sécurité du cloud
Les menaces actuelles ne se cantonnent plus à une seule couche de votre environnement. Ressources cloud, systèmes d’entreprise, applications… elles se déplacent facilement par latéralisation. Pour protéger l’ensemble de votre infrastructure cloud, votre entreprise a besoin d’une approche unifiée qui place les données, la Threat Intelligence pilotée par IA et l’automatisation au service d’une protection complète. Découvrez tous les enjeux de la fusion entre CloudSec et SOC pour assurer une protection plus robuste, plus efficace de votre cloud.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’informatique quantique redéfinit-elle les codes de la cybersécurité ?
- Adopter l’IA augmenterait le PIB mondial à l’horizon 2035
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
