Le cryptage d’EFS est excellent. A tel point que si vous perdez votre clé privée EFS (qui sert au logiciel pour décrypter les fichiers protégés par EFS), il y a grand risque que les fichiers deviennent irrécupérables. Si EFS est configuré dans les règles, même l’administrateur ne peut pas accéder
Un bon cryptage

à un fichier ou à un dossier ainsi protégé, sauf s’il ou elle est aussi le DRA désigné.
l y a au moins un produit sur le marché actuellement – Advanced EFS Data Recovery (AEFSDR) de ElcomSoft – qui se dit capable de récupérer des fichiers protégés par EFS. En réalité, il récupère le mot de passe de l’administrateur local (un processus simple si Windows n’est pas correctement configuré), qui peut ensuite servir pour récupérer la clé privée EFS de l’administrateur. (Si un utilisateur possède un outil qui récupère le mot de passe de l’administrateur, il ou elle peut faire n’importe quoi sur le système. L’utilisateur qui accède aux fichiers protégés par EFS devrait être le mineur de vos soucis.)
Le risque d’une récupération de clé privée EFS non autorisée est réduit par la situation suivante : dans un environnement de domaines, le DRA est le compte de l’administrateur de domaines, pas le compte de l’administrateur local que presque tous les outils de percement de mot de passe sont capables de récupérer. D’ailleurs, dans XP, Microsoft a appliqué une nouvelle stratégie qui rend plus difficile ce genre d’attaque. A noter que si l’outil de reprise ne peut pas récupérer le mot de passe administrateur courant – et correct – (beaucoup d’outils redéfinissent le mot de passe plutôt que de récupérer l’actuel), la protection EFS est encore validée.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
