Protégez vos informations sensibles
Mis à jour13 March 2024
Table des matières
...Chargement de la table des matières...Les intrus peuvent être en mesure de lire ou de modifier vos données s’ils parviennent à mettre la main sur votre appareil. Il est toujours préférable d’avoir plusieurs niveaux de défense contre ces éventualités. Chiffrer l'intégralité de votre appareil ainsi que les fichiers individuels est une forme importante de protection.
Le chiffrement est un moyen pour les logiciels de brouiller vos informations en utilisant des mathématiques avancées, vous laissant vous et vous seul avec la clé pour les déchiffrer (sous la forme d’un mot de passe, d'une phrase de passe ou d’une clé de chiffrement). Chiffrer votre appareil, c’est comme garder vos informations dans un coffre-fort verrouillé avec une combinaison que vous seul connaissez.
Suivez les étapes suivantes pour protéger les données stockées sur vos appareils.
Envisagez de supprimer les anciennes données au lieu de les stocker
Découvrez pourquoi nous recommandons ceci
Le stockage de données confidentielles peut être un risque pour vous et pour les personnes avec qui vous travaillez. Le chiffrement réduit ce risque, mais ne l’élimine pas. La première étape pour protéger les informations de nature délicate consiste à réduire la quantité de renseignements que vous conservez. À moins d’avoir une bonne raison de stocker un fichier particulier ou une catégorie particulière d’information dans un fichier, vous devez simplement le supprimer (voir Détruire définitivement des données sensibles pour savoir comment procéder en toute sécurité).
Déterminez si le chiffrement est illégal ou suspect dans votre pays
Découvrez pourquoi nous recommandons ceci
Le chiffrement est illégal dans certains pays. S’il est illégal dans votre pays, le téléchargement, l’installation ou l’utilisation de logiciels de chiffrement peut être considéré comme un crime. Les services de police, militaires ou du renseignement pourraient se servir de votre logiciel de chiffrement comme prétexte pour enquêter sur vos activités ou persécuter votre organisation. Peu importe ce qui se trouve réellement à l’intérieur de vos volumes chiffrés et que cette information soit légale ou non dans votre région, l'utilisation du chiffrement peut sembler suspecte.
Cherchez donc à savoir comment les forces de l’ordre traitent le chiffrement dans votre pays, et réfléchissez soigneusement à la question de savoir si les outils dont le seul but est de chiffrer vos données sont appropriés à votre situation.
Vous pouvez commencer à vous renseigner sur le statut juridique du chiffrement dans votre pays en consultant la carte mondiale de Global Partners Digital sur les lois et politiques en matière de chiffrement.
Si le chiffrement n'est pas illégal dans votre pays ou dans les pays où vous vous rendez, vous pouvez passer directement à la section Envisagez de chiffrer l'ensemble de votre appareil.
Si le chiffrement est illégal dans votre pays, envisagez les alternatives suivantes
Stockez uniquement les informations non sensibles
- Voir Envisagez de supprimer les anciennes données plutôt que de les stocker pour savoir pourquoi il est judicieux de supprimer les données dont vous n'avez pas besoin.
- Voir Détruire les informations sensibles pour savoir comment procéder en toute sécurité.
Stockez sur un compte Cloud chiffré
- Déterminez si l’utilisation d’un compte Cloud chiffré serait sage compte tenu des menaces auxquelles vous faites face. Bien que ces services protègent vos données à l'aide d'un système de chiffrement et les stockent sur des serveurs plus difficiles d'accès pour vos adversaires, si ces derniers ont accès à ces serveurs, ils auront plus de temps pour essayer de pénétrer dans vos données et pourraient le faire sans que vous ne le détectiez.
Utilisez un système de noms de code
- Stockez vos fichiers normalement, mais utilisez des noms de code pour étiqueter les noms sensibles, les emplacements, les activités, etc.
Stockez sur un lecteur amovible chiffré
Vous pouvez garder les informations sensibles hors de votre ordinateur en les stockant sur une clé USB ou un disque dur portable chiffré. Pour savoir comment chiffrer l'intégralité de votre périphérique de stockage, voir la section Envisagez de chiffrer vos périphériques de stockage externes ci-dessous.
Notez que les dispositifs externes sont généralement encore plus vulnérables que les ordinateurs face au risque de perte et de confiscation, et qu'il peut donc être risqué de transporter des informations sensibles sur ces dispositifs. Lorsque vous les chiffrez, veillez à utiliser un mot de passe fort, plus difficile à deviner ou à craquer. Voir Créer et maintenir des mots de passe forts pour apprendre à créer un mot de passe fort.
Envisagez de chiffrer l’ensemble de votre appareil
- Notez que le chiffrement intégral de disque (full-disk encryption - FDE) ne fonctionne pleinement que si votre appareil est complètement hors tension, et non en mode veille (aussi appelé «suspendre» ou «hiberner»). Si votre appareil n'est pas éteint, une personne qui y a physiquement accès peut être en mesure de lire ou de modifier vos fichiers et vos communications.
Android
La plupart des appareils équipés d'Android 10 ou d'une version ultérieure doivent utiliser le chiffrement de fichiers.
Pour vérifier, rendez-vous dans les Paramètres >** Sécurité** > Chiffrement et identifiants et recherchez Chiffrement ou Chiffrer le téléphone. Veuillez noter que ces options peuvent différer sur votre appareil.
iOS
- Les appareils iOS sont chiffrés par défaut lorsque vous définissez un code pour y accéder.
Linux
Vous ne pouvez activer le chiffrement intégral du disque (FDE) que lorsque vous installez Linux, vous devrez donc procéder à une nouvelle installation si le FDE n'est pas activé sur votre ordinateur. Avant de procéder :
- Sauvegardez toutes vos données. Le processus d'installation remplacera toutes les données stockées sur votre système d’exploitation précédent.
- Branchez votre ordinateur sur une source d’alimentation afin qu’il ne s’éteigne pas pendant le processus d’installation.
- Restez connecté à Internet via un câble afin d’obtenir les dernières mises à jour pendant l’installation de Linux. Si vous n’êtes pas connecté à Internet par câcble, il vous sera demandé de sélectionner un réseau sans fil, si disponible.
Pour installer Ubuntu, lisez le tutoriel d'installation dans la documentation officielle d'Ubuntu.
Pour l'installation, vous devrez également créer une clé USB d'installation (bootable).
- Consultez le guide Ubuntu pour le périphérique que vous utilisez pour créer la clé USB bootable :
macOS
Windows
Vous pouvez chiffrer l'intégralité de votre ordinateur Windows à l'aide de BitLocker, le système de chiffrement intégré disponible sur les appareils fonctionnant sous Windows 10 ou 11 Pro, Enterprise ou Education.
- Pour chiffrer votre ordinateur Windows à l’aide de BitLocker, voir la
documentation officielle de
Windows
- Pour plus de sécurité, activez un code pré-boot.
- Chiffrez les appareils plus
anciens
- Si vous rencontrez un message d’erreur indiquant « This device can’t use
a Trusted Platform Module », cela signifie que votre ordinateur ne
possède pas de puce Trusted Platform Module (TPM) utilisée pour le
chiffrement. Cependant, avec les réglages de configuration suivants,
BitLocker peut toujours être utilisé sur des ordinateurs sans puce TPM :
- Appuyez sur démarrer. Tapez gpedit.msc et appuyez sur Entrée. Dans la nouvelle fenêtre, double-cliquez sur Operating System Drives.
- Dans le panneau de droite de cette fenêtre, double-cliquez sur Require additional authentication at startup qui ouvre une nouvelle fenêtre. (Note : il y a aussi une option « Require additional authentication at startup (Windows Server 2008 et Windows Vista) » ; sélectionnez NOT)
- Sélectionnez Enabled. Assurez-vous que Allow BitLocker without a compatible TPM (Requires a password or a startup key on a USB flash drive) » est activé. Cliquez sur OK.
- Fermez la fenêtre Local Group Policy Editor.
- À la fin de cette procédure, vous pouvez activer le chiffrement de l’appareil.
- Si vous rencontrez un message d’erreur indiquant « This device can’t use
a Trusted Platform Module », cela signifie que votre ordinateur ne
possède pas de puce Trusted Platform Module (TPM) utilisée pour le
chiffrement. Cependant, avec les réglages de configuration suivants,
BitLocker peut toujours être utilisé sur des ordinateurs sans puce TPM :
Découvrez pourquoi nous recommandons ceci
Si votre appareil est perdu, volé ou saisi par des personnes qui veulent accéder à vos fichiers et communications, vous aurez besoin de protection pour les arrêter. Le chiffrement de l'ensemble de votre appareil à l'aide d'un mot de passe ou d'un code fort offre ce type de protection.
Si votre ordinateur ne prend pas en charge le chiffrement intégral du disque ou si vous préférez utiliser un outil libre et gratuit pour activer le chiffrement du disque, vous pouvez utiliser les outils suivants VeraCrypt pour chiffrer l'intégralité de votre appareil.
Envisagez de chiffrer vos périphériques de stockage externes
- Le stockage d'informations sensibles dans un dispositif de stockage chiffré tel qu'une clé USB ou un disque dur portable peut protéger vos données les plus importantes contre les adversaires qui fouillent votre ordinateur.
- Sachez que les périphériques externes sont généralement encore plus vulnérables que les ordinateurs face à la perte et à la confiscation. Veillez donc à les chiffrer à l'aide d'un mot de passe fort, plus difficile à deviner ou à craquer. Voir Créer et maintenir des mots de passe forts pour apprendre à créer un mot de passe fort.
- Sur les ordinateurs de bureau et les ordinateurs portables, votre appareil peut disposer d'options de chiffrement intégrées pour les périphériques de stockage externes. Sinon, vous pouvez utiliser VeraCrypt pour activer un niveau supplémentaire de protection.
Linux, mac0S, et Windows
Quel que soit le système d'exploitation de votre ordinateur, vous pouvez utiliser VeraCrypt pour protéger les fichiers sensibles d'un périphérique de stockage externe. Vous pouvez soit créer un volume chiffré dans votre périphérique externe, soit chiffrer l'ensemble du périphérique de stockage.
- Téléchargez VeraCrypt
- Comment utiliser VeraCrypt
- Pour savoir comment chiffrer un périphérique de stockage externe entier avec VeraCrypt, lire l'article de Lifewire sur le chiffrement d'une clé USB
- Envisagez d'utiliser VeraCrypt en mode portable afin que toute personne qui fouille votre ordinateur ne puisse pas voir que vous utilisez VeraCrypt.
macOS
Sous macOS, vous pouvez utiliser l'Utilitaire de disque intégré pour chiffrer vos périphériques de stockage externes. Notez que si vous choisissez cette solution, vous ne pourrez accéder à vos périphériques chiffrés que sur les systèmes macOS.
- Découvrez comment Chiffrer et protéger un périphérique de stockage à l’aide d’un mot de passe dans Utilitaire de disque sur Mac.
Windows
Sous Windows, vous pouvez utiliser la fonction Bitlocker intégrée - disponible sur Windows 10 et Windows 11 Pro, Enterprise ou Education - pour chiffrer vos périphériques de stockage externes. Notez que si vous choisissez cette solution, vous ne pourrez accéder à vos périphériques chiffrés que sur les systèmes Windows.
Tails
Tails est un système d'exploitation qui fonctionne à partir d'une clé USB branchée sur votre machine. Il protège toutes vos connexions internet en utilisant Tor à tout moment et efface votre historique lorsque vous l'éteignez, ne laissant aucune trace dans votre ordinateur. En outre, vous pouvez créer un volume chiffré à l'intérieur de la clé USB pour stocker des informations sensibles auxquelles les intrus ne pourront accéder s'ils ont accès à votre clé Tails si vous la perdez ou si elle est confisquée.
- En apprendre plus sur Tails.
- En apprendre plus sur le stockage persistant de Tails.
Envisagez de ne chiffrer que certains fichiers sensibles
Sur les ordinateurs de bureau et les ordinateurs portables, votre appareil peut disposer d'options de chiffrement intégrées qui offrent une protection supplémentaire pour des fichiers spécifiques. Vous pouvez également utiliser Cryptomator pour activer cette couche de protection supplémentaire sur n'importe quel système d'exploitation, y compris les appareils mobiles. Une autre option pour chiffrer vos données sensibles sur les ordinateurs est VeraCrypt, qui permet également de cacher votre dossier chiffré.
Découvrez pourquoi nous recommandons ceci
Il peut être judicieux et utile de laisser des fichiers non sensibles sur votre appareil non cryptés, de sorte que si votre appareil est fouillé, il ne paraisse pas suspect, car il contient des fichiers et des communications ordinaires et quotidiennes. Dans ce cas, ne chiffrez que certains de vos fichiers.
Windows, macOS, Linux, Android, iOS
Que vous ayez besoin ou non de chiffrer des fichiers sur un ordinateur ou sur un appareil mobile, vous pouvez utiliser Cryptomator, une application libre et open-source créée spécifiquement pour protéger les fichiers que vous conservez sur des plateformes de stockage de fichiers en ligne, mais qui peut également être utilisée pour chiffrer les fichiers que vous enregistrez sur votre appareil.
Pour apprendre à utiliser Cryptomator, voir leur documentation, en particulier Guide de démarrage pour les ordinateurs.
Windows
macOS
- Sur les ordinateurs macOS, vous pouvez protéger des fichiers individuels en les stockant dans une image disque sécurisée créée à l'aide de l'Utilitaire de disque intégré.
Linux, mac0S, et Windows
Avec VeraCrypt, vous pouvez protéger des fichiers individuels en les stockant dans un conteneur de fichiers chiffré.
Déterminez si vous devez stockez vos fichiers dans un volume caché
Découvrez pourquoi nous recommandons ceci
Lorsque vous chiffrez vos informations, il se peut que personne d’autre ne puisse les lire, mais quelqu’un pourrait tout de même voir que les données chiffrées sont là et que vous avez pris des mesures pour les protéger. Cet adversaire pourrait alors essayer de vous intimider, de vous faire chanter, de vous interroger ou de vous torturer pour vous amener à déverrouiller ce chiffrement.
VeraCrypt vous donne la possibilité d’éviter ce risque en créant un « volume caché. » (../../tools/veracrypt/#4-creating-a-hidden-volume) Pour ouvrir un volume caché, vous devez juste entrer un mot de passe différent de celui que vous avez configuré pour accéder au volume standard. Ainsi, si un intrus soupçonne que vous avez des fichiers chiffrés, il ne pourra pas prouver l'existence de fichiers cachés.
VeraCrypt déguise vos informations chiffrées en d’autres données moins sensibles et cachées (comme des fichiers musicaux ou des documents ordinaires), de sorte qu’elles ne semblent pas inhabituelles. Il est généralement considéré comme impossible de dire à partir de l’analyse si un volume chiffré contient ou non un volume caché. Donc, si un intrus vous poursuit en justice ou vous intimide pour vous faire avouer votre mot de passe, vous pouvez leur donner la phrase de passe de votre volume standard et ils trouveront un "leurre" convaincant, mais pas les informations que vous protégez.
Un volume caché est comme un «faux fond» dans un coffre-fort verrouillé : vous seul savez que votre coffre-fort contient un compartiment secret. Cela vous permet de nier que vous gardez des secrets autres que ceux que vous avez déjà divulgués à votre adversaire, et cela peut vous protéger dans des situations où vous être contraints de révéler un mot de passe. Un volume caché vous permet donc d'échapper à une situation potentiellement dangereuse. N'oubliez pas, cependant, que cela est moins utile si l'utilisation du chiffrement est illégale dans votre pays ou si le fait que vous l'utilisiez éveille des soupçons.
Vous devez garder en tête que votre adversaire pourrait savoir que VeraCrypt peut cacher des informations de cette façon ; il n’y a aucune garantie qu’ils abandonneront si vous révélez votre mot de passe leurre même si beaucoup de gens utilisent VeraCrypt sans volumes cachés.
Vous devez également vous assurer de ne pas révéler accidentellement votre volume caché en le laissant ouvert ou en permettant à d’autres applications de créer des raccourcis vers les fichiers qu’il contient.
Protégez vos dossiers ou volumes chiffrés
Démontez et déconnectez le dossier ou le volume chiffré
- Lorsque votre dossier ou volume chiffré est « monté » - en d’autres termes, chaque fois que vous pouvez accéder au contenu vous-même - vos données peuvent être vulnérables. Gardez-le « démonté » lorsque vous n’êtes pas activement en cours de lecture ou en train de modifier des fichiers à l’intérieur.
- Si vous conservez un volume ou un dossier chiffré sur une clé USB ou un disque dur externe, n'oubliez pas qu'il ne suffit pas de déconnecter le périphérique de stockage externe pour que le volume disparaisse immédiatement du système. La simple déconnexion peut corrompre le fichier sur le disque externe. Vous devez d'abord démonter le volume ou le dossier, puis éjecter le lecteur de votre système d'exploitation avant de pouvoir déconnecter physiquement le périphérique de votre ordinateur. Notez que pour démonter un volume, tous les fichiers accessibles doivent être fermés. Ainsi, si vous êtes en train de modifier un document ou de regarder une photo, vous devez fermer ces fichiers ou quitter les programmes avant de pouvoir démonter le volume. Entraînez-vous à suivre ce processus jusqu'à ce que vous puissiez le faire facilement, afin d'être prêt en cas d'urgence.
Veillez à démonter et à déconnecter le dossier ou le volume chiffré dans tous les cas suivants :
- Lorsque vous vous éloignez de votre appareil pendant un certain temps. Cela permet de garantir que vous ne laissez pas vos fichiers sensibles accessibles aux intrus physiques ou à distance en votre absence.
- Lorsque vous mettez votre ordinateur en veille (aussi appelé « suspendre » ou « hiberner »), soit en sélectionnant cette option, soit en rabaissant l'écran d'un ordinateur portable.
- Avant de permettre à quelqu’un d’autre de manipuler votre ordinateur. Lorsque vous faites passer un ordinateur portable à un poste de sécurité ou un poste frontalier, il est important de déconnecter tous les volumes chiffrés et d’éteindre complètement votre ordinateur.
- Avant d’insérer une clé USB non fiable ou un autre périphérique de stockage externe, y compris ceux appartenant à des amis ou à des collègues.
Protégez votre appareil contre les logiciels malveillants
Le chiffrement ne peut protéger vos fichiers que si personne ne peut vous espionner, par exemple lorsque vous entrez le mot de passe pour les décrypter. Les logiciels malveillants tels que les logiciels espions et d'autres formes de malwares peuvent réduire l'efficacité de toutes les mesures que vous prenez pour protéger vos fichiers et vos communications. Essayez donc de garder votre appareil en bonne santé en suivant les recommandations du guide Security in a Box pour vous protéger contre les logiciels malveillants.
N’accédez pas à votre dossier ou volume chiffré sur un appareil auquel vous ne faites pas confiance
- Un adversaire peut avoir installé un logiciel malveillant pour espionner un appareil qui n’est pas sous votre contrôle, comme un ordinateur partagé dans un cybercafé. Il pourrait l’utiliser pour voler vos mots de passe et accéder à votre lecteur chiffré ou à d’autres documents sensibles sur votre appareil.
Découvrez pourquoi nous recommandons ceci
Pour reprendre la métaphore du « coffre-fort verrouillé », peu importe la solidité de votre coffre, cela ne vous sera pas utile si vous laissez la porte ouverte ou si quelqu'un peut vous voir entrer la combinaison pour l'ouvrir.
Utilisez des revendeurs et des ateliers de réparation de confiance
- Si vous achetez un appareil d’occasion, demandez à quelqu’un en qui vous avez confiance de le nettoyer et de vérifier s’il contient des logiciels malveillants.
- Si vous pensez que quelqu'un pourrait avoir l'accès, les ressources ou la motivation nécessaires pour vous cibler en préinstallant des logiciels malveillants sur votre appareil avant que vous ne l'achetiez, réfléchissez bien à la manière de trouver un revendeur en qui vous pouvez avoir confiance.
- Si vous devez faire réparer votre appareil, vous devez avoir confiance en l'atelier de réparation ou en la personne à qui vous le confiez.
Découvrez pourquoi nous recommandons ceci
Lorsque vous achetez un appareil d’occasion, ou que vous envoyez votre appareil en réparation, il offre aux adversaires une occasion de regarder vos fichiers. Les téléphones d’occasion peuvent malheureusement contenir des logiciels malveillants ou des logiciels espions, donc si possible, il peut être préférable d’acheter un appareil neuf. Les ateliers de réparation sont également parfois connus pour espionner les appareils ou vendre leurs données. Assurez-vous de choisir un atelier de réparation en qui vous avez confiance.
Si vous êtes une personnalité publique connue, il est préférable de ne pas interagir directement avec les réparateurs et de demander à une personne de confiance de prendre contact avec l'atelier afin de ne pas susciter de curiosité quant au contenu de votre appareil.