• Aucun résultat trouvé

Chiffrement des terminaux : comment ça marche?

N/A
N/A
Protected

Academic year: 2022

Partager "Chiffrement des terminaux : comment ça marche?"

Copied!
8
0
0

Texte intégral

(1)

Livre bLanc :chiffrement des terminaux : commentça marche ?

chiffrement des terminaux : comment ça marche ?

Public cible

administrateurs informatiques et de la sécurité

(2)
(3)

Chiffrement des terminaux : comment ça marche ?

Sommaire

Présentation du chiffrement des terminaux . . . 1

Définition du chiffrement des terminaux . . . 1

Comment ça marche ? . . . 1

Chiffrement des terminaux : fonctionnement en arrière-plan . . . 2

Utilisation du chiffrement : une transition sans heurts . . . 2

Chiffrement des terminaux : restauration . . . 3

(4)

1

Présentation du chiffrement des terminaux

si vous utilisez un ordinateur ou une clé usb amovible, il se peut qu’il contienne des données sensibles. Qu’il s’agisse d’un ordinateur contenant vos données financières personnelles, d’un ordinateur de travail contenant des informations professionnelles sensibles ou d’une clé usb contenant des secrets gouvernementaux, vous devez vous assurer que ces données sont protégées contre tout accès non autorisé en cas de perte ou de vol du périphérique.

Le chiffrement des terminaux, également appelé chiffrement de disque, protège ces données et empêche les utilisateurs non autorisés de les lire. Le présent document offre une description des différences entre le chiffrement des terminaux et le chiffrement des fichiers, explique le fonctionnement du chiffrement des terminaux et présente les mécanismes de restauration.

Définition du chiffrement des terminaux

Chiffrement des terminaux et chiffrement des fichiers

Lorsqu’il s’agit de chiffrer des données, différentes stratégies de chiffrement sont possibles.

Le chiffrement des terminaux protège un disque en cas de vol ou de perte accidentelle grâce au chiffrement de l’intégralité du disque, y compris des fichiers d’échange, des fichiers système et des fichiers d’hibernation. en cas de perte, de vol ou d’insertion d’un disque chiffré dans un autre ordinateur, le chiffrement du disque reste intact, garantissant ainsi que seul un utilisateur autorisé peut accéder à son contenu.

toutefois, le chiffrement des terminaux ne permet pas de protéger vos données si vous vous êtes connecté au système et que vous laissez l’ordinateur sans surveillance. dans ce cas, votre système a été déverrouillé et des utilisateurs non autorisés peuvent y accéder aussi facilement qu’un utilisateur habilité. c’est là que le chiffrement de fichiers entre en jeu.

tout comme un système d’alarme protège toute une maison et un coffre-fort offre une sécurité supplémentaire, le chiffrement des terminaux protège l’ensemble du système et le chiffrement de fichiers offre une couche de sécurité supplémentaire.

Le chiffrement de fichiers chiffre des fichiers spécifiques de telle sorte que lorsqu’un utilisateur accède à un système d’exploitation, le contenu du fichier reste chiffré. une application telle que symantec™ file share encryption permet de protéger des fichiers et dossiers individuels en invitant l’utilisateur à saisir une phrase secrète pour autoriser l’accès. Le chiffrement de fichiers nécessite l’intervention de l’utilisateur tandis que le chiffrement de disque chiffre automatiquement tout ce que vous ou le système d’exploitation créez. en outre, le chiffrement de fichiers peut également être associé à un serveur de politiques de chiffrement qui permet aux administrateurs informatiques de créer et fournir des règles de chiffrement au sein d’une organisation, tout en chiffrant automatiquement les fichiers issus de différentes applications et/ou dossiers.

Comment ça marche ?

Pendant le processus de démarrage du système d’exploitation, une séquence de démarrage est exécutée. Le système de démarrage représente l’ensemble initial d’opérations que l’ordinateur exécute lors de sa mise sous tension. un module de chargement (ou module bootstrap) est un petit programme informatique qui charge le système d’exploitation principal de l’ordinateur. Le module de chargement consulte d’abord une zone de démarrage ou une table de partition, qui représente la zone logique « zéro » (ou point de départ) du disque.

Le chiffrement des terminaux modifie la zone de point zéro du disque. un ordinateur protégé grâce à symantec™ endpoint encryption présente à l’utilisateur un environnement de « pré-démarrage » modifié (figure 1).

cet écran de pré-démarrage modifié invite l’utilisateur à s’authentifier en saisissant des informations d’authentification (généralement un mot de passe plus long qui ressemble souvent à une phrase). À ce stade, l’ordinateur peut demander d’autres identifiants tels qu’une carte à puce, un jeton ou une autre authentification à deux facteurs.

(5)

2

Chiffrement des terminaux : comment ça marche ?

après que l’utilisateur a saisi des informations d’authentification valides, le système d’exploitation poursuit son chargement de façon normale et l’utilisateur peut accéder à l’ordinateur.

Le logiciel de chiffrement des terminaux permet également de chiffrer des supports de stockage amovibles tels que des clés usb. Lorsque vous insérez une clé usb chiffrée dans un ordinateur, vous êtes invité à saisir une phrase secrète et, une fois l’authentification effectuée, vous pouvez utiliser la clé usb.

Chiffrement des terminaux : fonctionnement en arrière-plan Notions de base relatives à un système de fichiers

Pendant le processus de démarrage, le système initialise les systèmes de fichiers de l’ordinateur.

Lorsqu’un utilisateur demande l’accès à un fichier (c.-à-d. s’il crée, ouvre ou supprime un fichier), la demande est envoyée au gestionnaire des entrées/sorties (e/s) du système d’exploitation, qui la transmet au gestionnaire des systèmes de fichiers. Le gestionnaire des systèmes de fichiers traite les données par blocs.

Utilisation du chiffrement : une transition sans heurts

La plupart des logiciels de chiffrement des terminaux fonctionnent avec l’architecture de systèmes de fichiers. ils filtrent les opérations d’e/s d’un ou de plusieurs systèmes de fichiers ou volumes de systèmes de fichiers.

Lorsqu’un disque est chiffré pour la première fois, il convertit successivement les blocs de disque non chiffrés en blocs chiffrés. endpoint encryption permet aux utilisateurs de continuer à travailler normalement pendant ce processus de chiffrement initial en variant la quantité d’uc affectée à ce processus.

Phrase secrète et/ou jeton / carte à puce

Le chiffrement du disque est réalisé bloc après bloc

Chiffrement de blocs de disque dur

(6)

3

Lorsqu’un utilisateur accède à un fichier, endpoint encryption déchiffre les données en mémoire avant de les afficher. si l’utilisateur modifie le fichier, les données sont chiffrées dans la mémoire et réécrites sur le bloc de disque dur approprié comme s’il n’y avait aucun chiffrement.

Les données déchiffrées ne seront jamais disponibles sur le disque.

Le processus de chiffrement/déchiffrement s’effectue de façon parfaitement transparente pour l’utilisateur.

Chiffrement des terminaux : restauration Chiffrement des terminaux : restauration

La restauration de données est généralement due à la perte ou à l’oubli d’une phrase secrète. Par conséquent, le logiciel de chiffrement des terminaux doit comporter une fonction de restauration. symantec endpoint encryption propose plusieurs moyens d’accéder à un système chiffré en cas d’oubli d’une phrase secrète, entre autre Local self-recovery, un jeton de restauration et une clé d’administrateur.

Local self-recovery permet aux utilisateurs de répondre à des questions prédéfinies et personnalisables pendant le démarrage afin d’accéder à un système chiffré et réinitialiser la phrase secrète de démarrage sans avoir à contacter le service informatique.

Le Wdrt (Whole drive recovery token) est un jeu de caractères alphanumériques temporaire et à usage unique, fourni par périphérique et par utilisateur permettant de réinitialiser une phrase secrète.

La clé d’administrateur, détenue par l’administration, est stockée sur une carte à puce ou un jeton inviolable.

La restauration de données peut résulter, plus rarement, d’une corruption des données liée à une défaillance matérielle ou à d’autres facteurs tels que des virus. La corruption d’une zone de démarrage maître sur une partition ou un disque de démarrage protégé par un chiffrement de disque peut empêcher le démarrage d’un système. Pour éviter ce type d’erreurs, il est recommandé de créer un cd de restauration puis de sauvegarder un disque avant de le chiffrer avec un logiciel de chiffrement des terminaux.

(7)
(8)

À propos de Symantec

symantec protège les informations échangées à travers le monde et se positionne comme leader mondial des solutions de sécurité, de sauvegarde et de disponibilité. nos produits et services innovants protègent les individus et les informations dans n’importe quel environnement, du plus petit appareil mobile aux data centers et systèmes dans le cloud. notre expertise mondialement reconnue en matière de protection des données, des identités et des échanges permet à nos clients de travailler en toute confiance dans le monde connecté d’aujourd’hui. Pour plus d’informations, rendez-vous sur www.symantec.com ou rejoignez symantec sur go.symantec.com/socialmedia.

Pour obtenir les adresses et numéros de téléphone de nos agences locales, visitez notre site Web.

siège mondial de symantec 350 ellis st.

mountain view, ca 94043 États-unis +1 (650) 527 8000 1 (800) 721 3934 www.symantec.com

copyright © 2012 symantec corporation. tous droits réservés. symantec, le logo symantec, et le logo checkmark sont des marques déposées ou enregistrées de symantec corporation ou de ses filiales aux États- unis et dans d’autres pays. d’autres noms peuvent être des marques déposées de leurs propriétaires respectifs.

8/2014 21275920-2fr

Références

Documents relatifs

Si le chiffrement (déchiffrement) n'est pas activé lorsque une commande OFB64_IV est envoyée (reçue) la machine de chiffrement (déchiffrement) doit être réinitialisée après

Si une commande START est envoyée (reçue) avec un id_de_clé différent, la machine de chiffrement (déchiffrement) doit être réinitialisée immédiatement après la fin de la

Objectif : Bob souhaite envoyer des données chiffrées à Alice en lui garantissant qu'il en est l'expéditeur. Bob et Alice créent une paire de clés asymétriques. Ils conservent la

Extensible Authentication Protocol est un mécanisme d'identification utilisé dans les réseaux sans fil (wifi) et les liaisons point à point.. L’EAP permet de négocier une clé

Le chiffrement affine est une méthode de cryptographie basée sur un chiffrement par substitution mono- alphabétique, c'est-à-dire que la lettre d'origine n'est remplacée que par

Lui seul, dans la nature, est incapable de supporter la monotonie, lui seul veut à tout prix que quelque chose arrive, n'importe quoi.. Par là, il se montre indigne de son ancêtre:

Dans le cas extrême où la clé est de longueur égale à celle du message, et n'est utilisée qu'une seule fois, tous les textes de longueur égale à celle du message chiffré

CHIFFREMENT DE VIGÉNÈRE-BELLASO [CORRECTION]