> Tech > Protéger le contenu des portables

Protéger le contenu des portables

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La législation et les médias s’intéressent de plus en plus à la protection des portables. En effet, quand une organisation perd un portable contenant des informations personnelles sur les clients ou les membres, il s’en suit une lourde dépense imprévue due à la notification de l’incident à chaque client ou

Protéger le contenu des portables

membre. Sans parler des coûts plus difficiles à évaluer sur le plan de l’image et de la réputation. Pendant des années je me suis intéressé aux risques liés au vol ou à la perte des portables.

Beaucoup de solutions soulevaient plus de problèmes qu’elles n’en réglaient, en termes de stabilité ou d’administration. D’autres solutions ralentissaient le système ou étaient trop contraignantes parce qu’elles obligeaient les utilisateurs à crypter ou à décrypter les fichiers ou à gérer des clés de cryptage. J’ai utilisé Windows EFS (Encrypting File System) pour mes clients, mais avec certains inconvénients. Par exemple, EFS ne permet pas de crypter des volumes entiers, et donc des données peuvent fuir de dossiers non cryptés.

La nouvelle fonction BitLocker Drive Encryption de Windows Vista pour le cryptage de volumes entiers et son intégration à TPM (Trusted Platform Module) présent sur la plupart des portables professionnels aujourd’hui, est le meilleur moyen pour protéger les données des portables. J’irai même jusqu’à dire que BitLocker est l’argument numéro un pour faire migrer votre parc de portables sur Vista. Avec BitLocker, vous divisez le disque dur en deux volumes. Un volume est très petit (quelques méga-octets seulement) et laissé vide au début. Vous installez Vista dans la partition qui occupe le reste du lecteur. Ensuite vous validez BitLocker et attendez qu’il crypte la totalité du gros volume.

BitLocker installe un chargeur bootstrap sur le petit volume, lequel est protégé contre toute intervention par le TPM du portable. Quand on allume le portable, le TPM vérifie, par des totaux de contrôle stockés dans sa mémoire protégée, si la petite partition bootstrap a été modifiée. Si elle ne l’a pas été, le TPM permet au bootstrapeur de se charger. Celui-ci extrait la clé de cryptage pour le plus gros volume à partir du TPM et procède à l’initialisation de Vista sur le gros volume crypté.

Cette description est un peu simplifiée, mais l’essentiel est que, pour la première fois, nous avons le matériel du portable, le stockage de clés protégé et le cryptage du volume entier, tout intégré à l’OS. C’est la solution de cryptage la plus transparente, la plus performante et la plus efficace que j’ai vue à ce jour. Pour en savoir plus sur BitLocker, voir le Windows BitLocker Drive Encryption Step-by-Step Guide.

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010