Le cryptage d’EFS est excellent. A tel point que si vous perdez votre clé privée EFS (qui sert au logiciel pour décrypter les fichiers protégés par EFS), il y a grand risque que les fichiers deviennent irrécupérables. Si EFS est configuré dans les règles, même l’administrateur ne peut pas accéder
Un bon cryptage
à un fichier ou à un dossier ainsi protégé, sauf s’il ou elle est aussi le DRA désigné.
l y a au moins un produit sur le marché actuellement – Advanced EFS Data Recovery (AEFSDR) de ElcomSoft – qui se dit capable de récupérer des fichiers protégés par EFS. En réalité, il récupère le mot de passe de l’administrateur local (un processus simple si Windows n’est pas correctement configuré), qui peut ensuite servir pour récupérer la clé privée EFS de l’administrateur. (Si un utilisateur possède un outil qui récupère le mot de passe de l’administrateur, il ou elle peut faire n’importe quoi sur le système. L’utilisateur qui accède aux fichiers protégés par EFS devrait être le mineur de vos soucis.)
Le risque d’une récupération de clé privée EFS non autorisée est réduit par la situation suivante : dans un environnement de domaines, le DRA est le compte de l’administrateur de domaines, pas le compte de l’administrateur local que presque tous les outils de percement de mot de passe sont capables de récupérer. D’ailleurs, dans XP, Microsoft a appliqué une nouvelle stratégie qui rend plus difficile ce genre d’attaque. A noter que si l’outil de reprise ne peut pas récupérer le mot de passe administrateur courant – et correct – (beaucoup d’outils redéfinissent le mot de passe plutôt que de récupérer l’actuel), la protection EFS est encore validée.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
