> Tech > Protéger le contenu des portables

Protéger le contenu des portables

Tech - Par iTPro - Publié le 24 juin 2010
email

La législation et les médias s’intéressent de plus en plus à la protection des portables. En effet, quand une organisation perd un portable contenant des informations personnelles sur les clients ou les membres, il s’en suit une lourde dépense imprévue due à la notification de l’incident à chaque client ou

Protéger le contenu des portables

membre. Sans parler des coûts plus difficiles à évaluer sur le plan de l’image et de la réputation. Pendant des années je me suis intéressé aux risques liés au vol ou à la perte des portables.

Beaucoup de solutions soulevaient plus de problèmes qu’elles n’en réglaient, en termes de stabilité ou d’administration. D’autres solutions ralentissaient le système ou étaient trop contraignantes parce qu’elles obligeaient les utilisateurs à crypter ou à décrypter les fichiers ou à gérer des clés de cryptage. J’ai utilisé Windows EFS (Encrypting File System) pour mes clients, mais avec certains inconvénients. Par exemple, EFS ne permet pas de crypter des volumes entiers, et donc des données peuvent fuir de dossiers non cryptés.

La nouvelle fonction BitLocker Drive Encryption de Windows Vista pour le cryptage de volumes entiers et son intégration à TPM (Trusted Platform Module) présent sur la plupart des portables professionnels aujourd’hui, est le meilleur moyen pour protéger les données des portables. J’irai même jusqu’à dire que BitLocker est l’argument numéro un pour faire migrer votre parc de portables sur Vista. Avec BitLocker, vous divisez le disque dur en deux volumes. Un volume est très petit (quelques méga-octets seulement) et laissé vide au début. Vous installez Vista dans la partition qui occupe le reste du lecteur. Ensuite vous validez BitLocker et attendez qu’il crypte la totalité du gros volume.

BitLocker installe un chargeur bootstrap sur le petit volume, lequel est protégé contre toute intervention par le TPM du portable. Quand on allume le portable, le TPM vérifie, par des totaux de contrôle stockés dans sa mémoire protégée, si la petite partition bootstrap a été modifiée. Si elle ne l’a pas été, le TPM permet au bootstrapeur de se charger. Celui-ci extrait la clé de cryptage pour le plus gros volume à partir du TPM et procède à l’initialisation de Vista sur le gros volume crypté.

Cette description est un peu simplifiée, mais l’essentiel est que, pour la première fois, nous avons le matériel du portable, le stockage de clés protégé et le cryptage du volume entier, tout intégré à l’OS. C’est la solution de cryptage la plus transparente, la plus performante et la plus efficace que j’ai vue à ce jour. Pour en savoir plus sur BitLocker, voir le Windows BitLocker Drive Encryption Step-by-Step Guide.

Téléchargez gratuitement cette ressource

Sécurité Office 365 : 5 erreurs à ne pas commettre

Sécurité Office 365 : 5 erreurs à ne pas commettre

A l’heure où les données des solutions Microsoft de Digital Workplace sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités Microsoft 365, Exchange et Teams ? Découvrez les 5 erreurs à ne pas commettre et les bonnes pratiques recommandées par les Experts DIB France.

Tech - Par iTPro - Publié le 24 juin 2010