4. Protéger les données sensibles stockées sur votre ordinateur

Publié2010

Ce guide n'est plus mis à jour

L’accès non autorisé aux données qui se trouvent sur votre ordinateur ou vos dispositifs de stockage portatifs peut être obtenu à distance, si « l’intrus » est en mesure de lire ou de modifier ces données via Internet, ou physiquement si ce dernier trouve le moyen de mettre la main sur votre matériel. Vous pouvez vous protéger contre ces deux formes d’intrusion en améliorant aussi bien la sécurité physique que la sécurité numérique de vos données, comme nous l’avons vu au chapitre 1. Protéger votre ordinateur contre les logiciels malveillants et les pirates et au chapitre 2. Assurer la sécurité physique de vos données. Il est toutefois préférable de mettre en place plusieurs moyens de défense complémentaires. C’est pourquoi vous devriez également protéger les données elles-mêmes de telle sorte que vos renseignements de nature délicate auront de meilleures chances de rester en sécurité, même si toutes vos autres mesures de sécurité s’avèrent insuffisantes.

Il existe deux approches générales de la sécurisation des données. Vous pouvez chiffrer vos données sensibles et les rendre ainsi illisibles pour toute autre personne que vous, où les dissimuler pour que personne d’autre que vous ne soit en mesure de les trouver. Il existe des outils informatiques pour chacune de ces approches, y compris un programme FLOSS appelé VeraCrypt, qui peut à la fois chiffrer et dissimuler l’existence de vos données.

Scénario de départ

:Snippet

Qu’apprendrez-vous dans ce chapitre

  • Comment chiffrer les données stockées sur votre ordinateur ;
  • Quels sont les risques encourus par le chiffrement de données ;
  • Comment protéger des données stockées sur une clé USB, en cas de perte ou de vol ;
  • Quelles sont les étapes à suivre pour cacher des données afin de les protéger des intrusions physiques ou virtuelles.

Chiffrer vos données

:Snippet

Chiffrer vos données, c’est un peu comme les déposer dans un coffre-fort verrouillé et sécurisé. Seules les personnes qui disposent de la combinaison (dans ce cas-ci, une clé de chiffrement ou une phrase secrète) peuvent accéder au contenu. Cette analogie est particulièrement appropriée au programme VeraCrypt et autres logiciels semblables. Ces programmes, au lieu de protéger les fichiers individuellement, servent à créer des espaces sécurisés, nommés « volumes chiffrés », où vous pouvez stocker une quantité importante de fichiers. Ces outils, toutefois, ne protègent pas les fichiers qui se trouvent ailleurs sur votre ordinateur ou sur vos dispositifs de stockage portables.

{width="60" height="63"} Expérience pratique : se lancer avec le Guide pratique VeraCrypt

Même si d’autres programmes offrent des fonctions de chiffrement tout aussi efficaces, le logiciel VeraCryptcontient plusieurs fonctions importantes vous permettant de concevoir votre stratégie de sécurité de l'information. Il offre la possibilité de chiffrer de façon permanente la totalité du disque de votre ordinateur, y compris tous vos fichiers, tous les fichiers temporaires créés au cours de votre travail, tous les programmes que vous avez installés et tous les fichiers du système d'exploitation Windows. VeraCrypt est compatible aux volumes chiffrés sur des dispositifs de stockage amovibles. Il fournit des fonctions de « déni plausible » décrites dans la section Dissimuler vos données ci-dessous. En outre, VeraCrypt repose sur une licence FLOSS.

:Snippet

Astuces concernant l’utilisation du chiffrement

Le stockage de données confidentielles comporte des risques pour vous et vos collègues. Le chiffrement des données contribue à réduire ces risques, mais ne les élimine pas complètement. La première mesure à prendre pour protéger des renseignements de nature délicate est de réduire le plus possible le nombre de ces renseignements que vous stockez sur votre ordinateur. À moins d’avoir une très bonne raison de conserver un fichier en particulier (ou une catégorie de données à l’intérieur d’un fichier) vous devriez tout simplement le supprimer. (À ce sujet, veuillez consulter le chapitre 6. Détruire définitivement des données sensibles.) La deuxième étape est d’utiliser un bon programme de chiffrement, comme VeraCrypt.

:Snippet

Pour revenir à l’analogie du coffre-fort, vous devriez gardez à l’esprit un certain nombre de questions lorsque vous utilisez VeraCrypt ou d’autres programmes du même genre. Peu importe le degré de robustesse de votre coffre-fort, cela ne vous servira à rien si vous laissez la porte ouverte. Lorsque votre volume VeraCrypt est « monté » (c.-à-d. quand vous pouvez vous-même accéder aux données qui s’y trouvent), vos données sont vulnérables. C’est pourquoi vous devriez toujours le garder fermé (démonté), sauf quand vous lisez ou modifiez les fichiers qui y sont stockés.

Il y a quelques situations où il est particulièrement important que vous vous rappeliez de démonter vos volumes chiffrés :

  • Démontez vos volumes chiffrés lorsque vous vous éloignez de votre ordinateur plus de quelques minutes. Même si vous avez l’habitude de laisser votre ordinateur sous tension pendant la nuit, assurez-vous de ne jamais laisser vos données sensibles à la portée des intrusions physiques ou numériques.
  • Démontez vos volumes chiffrés avant d’éteindre votre ordinateur ou de le mettre en veille. Cela concerne aussi bien la fonction « veille » que la fonction « veille prolongée », qui sont habituellement utilisées sur les ordinateurs portables mais qui peuvent également se retrouver sur un ordinateur de bureau.
  • Démontez toujours vos volumes chiffrés avant de permettre à qui que ce soit de manipuler votre ordinateur. Lorsque vous transportez votre ordinateur portable avec vous pour traverser un point de contrôle ou une frontière, il est très important que vous démontiez vos volumes chiffrés et éteigniez complètement votre ordinateur.
  • Démontez vos volumes chiffrés avant de connecter une clé USB, ou tout autre dispositif de stockage amovible inconnu, à votre ordinateur (y compris les appareils qui appartiennent à vos amis, parents et collègues).
  • Si vous conservez un volume chiffré sur une clé USB, rappelez-vous que de retirer la clé ne suffit pas nécessairement à déconnecter immédiatement le volume. Même si vous êtes dans une situation où vous êtes forcé de sécuriser vos fichiers en toute vitesse, vous devez démonter le volume comme d’habitude, arrêter le disque externe ou la clé, et ensuite déconnecter physiquement le dispositif en question. Il peut être utile de répéter cette séquence à quelques reprises pour trouver la façon la plus rapide de procéder.

Conseil : Si vous décidez de garder votre volume VeraCrypt sur une clé USB, il est utile d’y conserver également une copie du programme VeraCrypt. Cela vous permettra d’accéder à vos données à partir d’un autre ordinateur que le vôtre. Évidemment, les consignes de sécurité élémentaires s’appliquent : si vous avez un doute raisonnable que l’ordinateur est infecté par des logiciels malveillants, vous ne devriez probablement pas y saisir votre mot de passe ni accéder à vos données sensibles.

Dissimuler vos données

L’inconvénient principal de garder un coffre-fort à la maison ou au bureau (sans mentionner d’en transporter un dans sa poche !) est que ces objets ne sont habituellement pas très discrets. Plusieurs personnes craignent que l’utilisation de procédés de chiffrement ne les incrimine. C’est une préoccupation raisonnable. Même si les raisons légitimes de chiffrer des données sont beaucoup plus nombreuses que les raisons illégitimes, cette menace n’en est pas moins très réelle. Essentiellement, il existe deux raisons pour lesquelles une personne n’aurait pas intérêt à utiliser des programmes comme VeraCrypt : l’éventuel risque d’auto incrimination; et le risque d’indiquer très précisément où se trouvent vos renseignements les plus sensibles.

Tenir compte du risque d’auto incrimination

Les procédés de chiffrement sont illégaux dans certains pays, ce qui signifie que le téléchargement, l’installation ou l’utilisation de logiciels de chiffrement, en tant que tels, constituent des infractions criminelles. Si la police, l’armée ou les services secrets font partie des groupes à qui vous souhaitez cacher des renseignements, l’infraction à ces lois pourrait être utilisée comme prétexte pour placer vos activités sous enquête ou harceler votre organisme. En fait, à dire vrai, ce type de menace n’a pas toujours de lien avec la légalité des logiciels dont il est question. Dans tous les cas où le simple fait d’être associé de près ou de loin à l’utilisation de programmes de chiffrement peut entraîner des accusations d’activités criminelles ou d’espionnage (et ce, sans égard à ce qui se trouve réellement à l’intérieur des volumes chiffrés), il est très important de réfléchir longuement avant de déterminer si l’utilisation de tels programmes est vraiment appropriée à la situation particulière de votre organisme.

Si vous êtes effectivement dans une situation épineuse, vous avez quelques options :

  • Vous pouvez simplement éviter d’utiliser des programmes de sécurisation de données. Cela vous oblige à ne conserver strictement que des données non confidentielles ou à inventer un système de code personnalisé pour protéger vos renseignements sensibles.
  • Vous pouvez recourir à la stéganographie, une technique qui consiste à dissimuler vos données confidentielles au lieu de les chiffrer. Il existe des outils qui permettent de faciliter le recours à ce procédé, mais leur utilisation exige beaucoup de préparation et, de toute façon, vous risquez quand même de vous incriminer devant les groupes ou personnes qui apprendraient que vous avez utilisé ces outils.
  • Vous pouvez essayer de stocker tous vos renseignements sensibles dans un compte webmail, mais cela nécessite une bonne connexion réseau et une connaissance assez avancée de l’informatique et des services Internet. Par ailleurs, vous ne pouvez recourir à cette méthode que si le chiffrement réseau est moins incriminant que le chiffrement de fichiers. Surtout, il vous faut à tout prix éviter de copier par accident des renseignements sensibles sur votre ordinateur… et de les y oublier.
  • Vous pouvez stocker vos données sensibles ailleurs que sur votre ordinateur. Sur une clé USB ou un disque dur portable, par exemple. Par contre, ces dispositifs sont habituellement plus susceptibles d’être perdus ou confisqués que les ordinateurs de bureau. C’est pourquoi il est généralement fortement déconseillé d’y stocker des renseignements sensibles non chiffrés.

Selon les circonstances, vous pouvez employer l’une ou l’autre, ou une combinaison, des tactiques énumérées ci-dessus. Néanmoins, même dans les cas où les risques d’auto incrimination sont importants, le recours à VeraCrypt peut s’avérer la solution la plus sûre. Il est alors particulièrement important de déguiser le plus efficacement possible vos volumes chiffrés.

Pour faire en sorte que votre volume chiffré soit moins suspect, vous pouvez le renommer pour lui donner l’aspect d’un autre type de fichier. Par exemple, vous pouvez attribuer au fichier l’extension de format .iso pour lui donner l’aspect d’une image CD (cela est particulièrement approprié pour des volumes d’environ 700 Mo). D’autres types d’extension seraient plus réalistes pour des volumes plus petits. C’est un peu comme si vous dissimuliez votre coffre-fort derrière un tableau accroché au mur de votre bureau. L’astuce ne résistera peut-être pas à une inspection minutieuse, mais elle offre tout de même un minimum de protection. Vous pouvez également renommer le programme VeraCrypt lui-même si vous l’avez stocké comme n’importe quel autre fichier quelque part sur votre disque dur ou sur une clé USB, au lieu de l’installer comme vous le feriez normalement pour tout autre programme. Le Guide pratique VeraCrypt vous explique comment faire cela.

Tenir compte du risque d’indiquer l’emplacement de vos données de nature délicate

Dans certaines circonstances, vous serez peut-être moins préoccupé par les conséquences éventuelles d’être « pris » avec des logiciels de chiffrement sur votre ordinateur ou votre clé USB que par le fait que votre volume chiffré risque de révéler précisément où se trouvent les renseignements que vous souhaitez protéger. Bien que, dans un tel cas, personne ne soit en mesure de lire les données, un intrus éventuel saura que lesdites données sont là et que vous avez pris des précautions extraordinaires pour les cacher. Cela vous expose aux diverses méthodes non techniques auxquelles votre intrus pourra recourir pour accéder aux données, comme l’intimidation, le chantage, les interrogatoires ou la torture. C’est dans une situation comme celle-là que la fonction de « possibilité de démenti » de VeraCrypt (abordée en détails ci-dessous) entre en jeu.

La fonction de « possibilité de démenti » de VeraCrypt est un des éléments qui confèrent à ce programme une certaine supériorité sur les autres programmes de chiffrement de données. Cette fonction peut être vue comme une forme singulière de stéganographie, qui vous permet de cacher vos renseignements les plus sensibles parmi des données dont la nature est moins délicate. C’est un peu comme si vous installiez un « double fond » invisible dans votre coffre-fort pas-vraiment-subtil. Si un intrus parvient à vous soutirer la clé, où vous force à lui donner la combinaison du coffre-fort, il y trouvera des « leurres » convaincants (des renseignements moins importants pour vous, mais qui satisferont tout de même sa curiosité), mais pas les renseignements que vous voulez vraiment protéger.

Vous et vous seul savez que votre coffre-fort contient un compartiment secret. Cela vous permet de « démentir » que vous cachez d’autres secrets que ceux que vous avez déjà révélés à l’intrus. Cela est particulièrement pratique dans les situations où vous êtes forcé, pour une raison ou une autre, de révéler votre mot de passe (par ex. parce que vous, vos associés, collègues, parents ou amis êtes la cible de menaces juridiques ou physiques). Le but de cette fonction est de vous donner la possibilité de vous soustraire à une situation potentiellement dangereuse, et ce, même lorsque vous choisissez de continuer à protéger vos données. Par contre, comme nous l’avons vu à la section Tenir compte du risque d’auto incrimination, cette fonction n’est pas vraiment utile si le simple fait d’être pris avec un coffre-fort dans votre bureau entraîne pour vous ou votre organisme des conséquences graves et/ou inacceptables.

La fonction de « possibilité de démenti » de VeraCrypt vous permet de stocker un « volume caché » à l’intérieur d’un volume chiffré standard. Vous ne pouvez ouvrir ce volume qu’avec un mot de passe différent de celui utilisé pour ouvrir le volume standard. Même si un intrus spécialiste parvient à accéder au volume standard, il lui sera tout simplement impossible de prouver l’existence d’un volume caché. Bien sûr, cette personne pourrait très bien savoir que le programme VeraCrypt offre la possibilité de dissimuler des données de cette façon, alors il n’y a aucune garantie que la menace disparaîtra lorsque vous révélerez le mot de passe de « diversion ». Par contre, plusieurs personnes utilisent VeraCrypt sans pour autant se servir de la fonction de « volume caché » et, en règle générale, il est pratiquement impossible de déterminer par analyse informatique si un volume chiffré comporte un tel « double fond ». Cela dit, il vous revient entièrement de vous assurer que l’existence de votre volume caché ne soit pas révélée par des moyens non techniques : ne laissez jamais le volume caché inutilement ouvert et ne créez pas de raccourcis vers les fichiers qu’il contient, par exemple. Les liens indiqués à la section Lecture complémentaire, ci-dessous, offrent des conseils supplémentaires à ce sujet.

:Snippet

Lecture complémentaires