Protégez vos informations sensibles

Mis à jour21 May 2021

Table des matières

...Chargement de la table des matières...

    Les intrus peuvent être en mesure de lire ou de modifier vos données sur Internet, à distance. S’ils parviennent à mettre la main sur votre appareil, ils peuvent être en mesure de lire ou de modifier vos données en personne. Il est toujours préférable d’avoir plusieurs niveaux de défense contre ces éventualités. Chiffrer les fichiers enregistrés sur votre appareil est une forme importante de protection.

    Le chiffrement est un moyen pour les logiciels de brouiller vos informations en utilisant des mathématiques avancées, vous laissant vous et vous seul avec la clé pour les déchiffrer (sous la forme d’un mot de passe ou d’une clé de chiffrement). Chiffrer votre appareil, c’est comme garder vos informations dans un coffre-fort verrouillé avec une combinaison que vous seul connaissez.

    Suivez les étapes suivantes pour protéger les données stockées sur vos appareils.

    Envisagez de supprimer les anciennes données au lieu de les stocker

    Découvrez pourquoi nous recommandons ceci

    Le stockage de données confidentielles peut être un risque pour vous et pour les personnes avec qui vous travaillez. [Le chiffrement] (https://securityinabox.org/fr/glossary/#Chiffrement) réduit ce risque, mais ne l’élimine pas. La première étape pour protéger les informations de nature délicate consiste à réduire la quantité de renseignements que vous conservez. À moins d’avoir une bonne raison de stocker un fichier particulier ou une catégorie particulière d’information dans un fichier, vous devez simplement le supprimer (voir [Détruire définitivement des données sensibles] (https://securityinabox.org/fr/guide/destroy-sensitive-information) pour plus d’informations sur la façon de procéder en toute sécurité).

    Déterminez si le chiffrement est illégal ou suspect dans votre pays

    Découvrez pourquoi nous recommandons ceci

    Le chiffrement est illégal dans certains pays. S’il est illégal dans votre pays, le téléchargement, l’installation ou l’utilisation de logiciels de chiffrement peut être considéré comme un crime. Les services de police, militaires ou du renseignement pourraient utiliser votre logiciel de chiffrement comme prétexte pour enquêter sur vos activités ou persécuter votre organisation. Peu importe ce qui se trouve réellement à l’intérieur de vos volumes chiffrés ou que cela soit légal ou non dans votre région, ils pourraient jeter des soupçons sur vous simplement parce que vous utilisez le chiffrement.

    Cherchez donc à savoir comment les forces de l’ordre traitent le chiffrement dans votre région, et réfléchissez soigneusement à la question de savoir si les outils dont le seul but est de chiffrer vos données sont appropriés à votre situation.

    If encryption is illegal in your region, consider the following alternatives

    Stockez uniquement les informations non sensibles

    Utilisez la stéganographie

    • La stéganographie désigne toute méthode pour déguiser des informations sensibles de manière à ce qu’elles semblent être autre chose, afin d’éviter d’attirer l’attention. Il existe des outils pour aider à cela, mais leur utilisation nécessite une préparation très minutieuse, et vous risquez toujours de vous incriminer aux yeux de quiconque apprend quel outil vous avez utilisé.

    Use a system of code words

    • Il s’agit d’une forme de stéganographie. Stockez vos fichiers normalement, mais utilisez des noms de code pour étiqueter les noms sensibles, les emplacements, les activités, etc.

    Stockez sur un lecteur amovible chiffré

    • Vous pouvez garder les informations sensibles hors de votre ordinateur en les stockant sur une clé USB ou un disque dur portable. Cependant, ces dispositifs sont généralement encore plus vulnérables que les ordinateurs face au risque de perte et de confiscation, donc transporter des informations sensibles et non cryptées sur ces supports est généralement une mauvaise idée.

    Stockez sur un compte Cloud chiffré

    • Déterminez si l’utilisation d’un compte Cloud chiffré, comme Tresorit, serait sage compte tenu des menaces auxquelles vous faites face. Bien que ces services protègent vos données en utilisant le chiffrement et les stockent sur des serveurs que vos adversaires pourraient avoir plus de difficultés à atteindre, s’ils ont accès à ces serveurs, ils auront plus de temps d’essayer d’accéder à vos données et seront en mesure de le faire sans que vous ne détectiez l’effraction.

    Consider encrypting your whole device

    • Sachez que le chiffrement de disque ne fonctionne pleinement que si votre appareil est complètement hors tension, et non en mode veille (aussi appelé «suspendre» ou «hiberner»). S’il est allumé et que tout ce que vous devez faire est d’entrer un mot de passe pour accéder à vos fichiers et communications, quelqu’un qui prend votre appareil peut aussi y entrer facilement.

    Android

    • La plupart des téléphones Android avec Android 6 et les versions suivantes peuvent être cryptés. Pour vérifier, rendez-vous dans les Paramètres > Sécurité > Cryptage et identifiants et recherchez le cryptage ou le téléphone crypté. Veuillez noter que les paramètres peuvent différer sur votre téléphone.

    iOS

    Linux

    • Pour chiffrer en utilisant le système d’exploitation intégré :

      • Vous ne pouvez configurer le chiffrement complet du disque que lorsque vous installez Ubuntu sur votre ordinateur portable pour la première fois, vous devrez donc peut-être le réinstaller. Avant de procéder :
      • Sauvegardez toutes vos données. Une fois qu’Ubuntu est installé, il remplacera toutes les données stockées sur votre système d’exploitation précédent.
      • Branchez votre ordinateur sur une source d’alimentation afin qu’il ne s’éteigne pas pendant le processus d’installation.
      • Restez connecté à Internet afin d’obtenir les dernières mises à jour pendant l’installation d’Ubuntu. Si vous n’êtes pas connecté à Internet, il vous sera demandé de sélectionner un réseau sans fil, si disponible.
      • Créez une clé USB de démarrage. Consultez le guide d’Ubuntu pour l’appareil sur lequel vous le créez :

    Mac

    Windows

    • Chiffrer le système d’exploitation intégré à l’aide de BitLocker
      • Chiffrer les appareils plus anciens
      • Si vous rencontrez un message d’erreur indiquant « This device can’t use a Trusted Platform Module », votre ordinateur ne possède pas de puce Trusted Platform Module (TPM) utilisée pour le chiffrement. Cependant, avec les réglages de configuration suivants, BitLocker peut toujours être utilisé sur des ordinateurs sans puce TPM :
        • 1re étape : Appuyez sur démarrer. Tapez gpedit.msc et appuyez sur Entrée. Dans la nouvelle fenêtre, double-cliquez sur « Operating System Drives. »
        • 2e étape : Dans le panneau de droite de cette fenêtre, double-cliquez sur « Require additional authentication at startup, » qui ouvre une nouvelle fenêtre. (Note : il y a aussi une option « Require additional authentication at startup (Windows Server 2008 et Windows Vista) » ; sélectionnez NOT)
        • 3e étape : Sélectionnez Enabled. Assurez-vous que « Allow BitLocker without a compatible TPM (Requires a password or a startup key on a USB flash drive) » est activé. Cliquez sur OK.
        • 4e étape : Fermez la fenêtre Local Group Policy Editor.
        • 5e étape : Activez le chiffrement de l’appareil.
    Découvrez pourquoi nous recommandons ceci

    Si votre appareil est perdu, volé ou saisi par des personnes qui veulent consulter vos dossiers et vos communications, vous aurez besoin de protection pour les arrêter. Le chiffrement de tout votre appareil le protège.

    Sur les ordinateurs de bureau et les ordinateurs portables, votre appareil peut avoir des options de chiffrement intégrées. VeraCrypt peut également offrir une protection supplémentaire à des fichiers spécifiques, des lecteurs externes, ou peut crypter votre appareil entier si vous préférez.

    Pensez à chiffrer seulement certains de vos fichiers

    Linux, Mac, et Windows

    Découvrez pourquoi nous recommandons ceci

    Il peut être judicieux et utile de laisser des fichiers non sensibles sur votre appareil non cryptés, de sorte que si votre appareil est fouillé, il ne paraisse pas suspect, car il contient des fichiers et des communications ordinaires et quotidiennes. Dans ce cas, ne chiffrez que certains de vos fichiers.

    Déterminez s’il faut créer un volume caché

    Découvrez pourquoi nous recommandons ceci

    Lorsque vous chiffrez vos informations, il se peut que personne d’autre ne puisse les lire, mais quelqu’un pourrait tout de même voir que les données chiffrées sont là et que vous avez pris des mesures pour les protéger. Cet adversaire pourrait alors essayer de vous intimider, de vous faire chanter, de vous interroger ou de vous torturer pour vous amener à déverrouiller ce chiffrement.

    VeraCrypt vous donne la possibilité d’éviter ce risque en créant un « volume caché. » Vous ouvrez le volume caché de VeraCrypt en entrant un mot de passe différent de celui que vous utilisez normalement. Même si un intrus techniquement avancé obtient l’accès à vos fichiers chiffrés « non cachés », il sera incapable de prouver que des fichiers cachés existent.

    VeraCrypt déguise vos informations chiffrées en d’autres données moins sensibles et cachées (comme des fichiers musicaux ou des documents ordinaires), de sorte qu’elles ne semblent pas inhabituelles. Il est généralement considéré comme impossible de dire à partir de l’analyse si un volume chiffré contient ou non un volume caché. Donc, si un intrus vole votre clé, vous poursuit en justice ou vous intimide pour vous faire avouer votre mot de passe, ils trouveront un leurre convaincant, mais pas les informations que vous protégez.

    C’est comme avoir un coffre-fort verrouillé avec un « faux fond : » vous êtes le seul à savoir que votre coffre-fort possède un compartiment caché. Cela vous permet de nier que vous gardez des secrets au-delà de ce que vous avez déjà donné à votre adversaire, et cela pourrait vous aider à vous protéger dans les situations où vous êtes contraint de révéler un mot de passe. Cela vous donne une chance d’échapper à une situation potentiellement dangereuse. Sachez cependant que cela est moins utile si le simple fait d’être pris avec un coffre-fort dans votre bureau peut éveiller des soupçons.

    Vous devez garder en tête que votre adversaire pourrait savoir que VeraCrypt peut cacher des informations de cette façon ; il n’y a aucune garantie qu’ils abandonneront si vous révélez votre mot de passe leurre. Mais beaucoup de gens utilisent VeraCrypt sans volumes cachés.

    Vous devez également vous assurer de ne pas révéler accidentellement votre volume caché en le laissant ouvert ou en permettant à d’autres applications de créer des raccourcis vers les fichiers qu’il contient.

    Protégez vos lecteurs chiffrés

    Unmount

    • Lorsque votre volume VeraCrypt est « monté » --en d’autres termes, chaque fois que vous pouvez accéder au contenu vous-même--vos données peuvent être vulnérables. Gardez-le « démonté » lorsque vous n’êtes pas activement en cours de lecture ou en train de modifier des fichiers à l’intérieur.
    • Si vous conservez un volume chiffré sur une clé USB, n’oubliez pas que le simple retrait de la clé USB peut ne pas déconnecter immédiatement le volume. Vous devez d’abord « démonter » le lecteur, avant de déconnecter le lecteur externe ou la clé USB, puis retirer le dispositif. Entraînez-vous à le faire jusqu’à ce que vous soyez en mesure de le faire facilement, de sorte à être prêt en cas de raid ou toute autre urgence.

    Disconnect the drive

    • Lorsque vous vous éloignez de votre appareil pendant un certain temps. Cela permet de garantir que vous ne laissez pas vos fichiers sensibles accessibles aux intrus physiques ou à distance en votre absence.
    • Lorsque vous mettez votre ordinateur en veille (aussi appelé « suspendre » ou « hiberner »), soit en sélectionnant cette option, soit en rabaissant l'écran d'un ordinateur portable.
    • Avant de permettre à quelqu’un d’autre de manipuler votre ordinateur. Lorsque vous faites passer un ordinateur portable à un poste de sécurité ou un poste frontalier, il est important de déconnecter tous les volumes chiffrés et d’éteindre complètement votre ordinateur.
    • Avant d’insérer une clé USB non fiable ou un autre périphérique de stockage externe, y compris ceux appartenant à des amis ou à des collègues.

    Don’t access your encrypted drive on a device you don’t trust

    • Un adversaire peut avoir installé un logiciel malveillant pour espionner un appareil qui n’est pas sous votre contrôle, comme un ordinateur dans un cybercafé. Il pourrait l’utiliser pour voler vos mots de passe et accéder à votre lecteur crypté ou à d’autres documents sensibles sur votre appareil.
    Découvrez pourquoi nous recommandons ceci

    Pour reprendre la métaphore du « coffre-fort verrouillé », peu importe la solidité de votre coffre, cela ne vous sera pas utile si vous laissez la porte ouverte. Suivez ces étapes pour protéger votre lecteur chiffré.

    Utilisez des revendeurs et des ateliers de réparation de confiance

    • Si vous achetez un appareil d’occasion, demandez à quelqu’un en qui vous avez confiance de le nettoyer et de vérifier s’il contient des logiciels malveillants.
    • Si vous pensez que quelqu’un pourrait y avoir l’accès, ou les ressources ou la motivation pour vous cibler en préinstallant des logiciels malveillants sur votre appareil avant de l’acheter, envisagez de choisir un revendeur de téléphone autorisé au hasard.
    Découvrez pourquoi nous recommandons ceci

    Lorsque vous achetez un appareil d’occasion, ou que vous envoyez votre appareil en réparation, il offre aux adversaires une occasion de regarder vos fichiers. Les téléphones d’occasion peuvent malheureusement transporter des logiciels malveillants ou des logiciels espions, donc si possible, il peut être préférable d’acheter un appareil neuf. Les ateliers de réparation sont également parfois connus pour espionner les appareils ou vendre leurs données. Assurez-vous de choisir un atelier de réparation en qui vous avez confiance.