4. Protéger les données sensibles stockées sur votre ordinateur

Table des matières

...Loading Table of Contents...

    L’accès non autorisé aux données qui se trouvent sur votre ordinateur ou vos dispositifs de stockage portatifs peut être obtenu à distance, si « l’intrus » est en mesure de lire ou de modifier ces données via Internet, ou physiquement si ce dernier trouve le moyen de mettre la main sur votre matériel. Vous pouvez vous protéger contre ces deux formes d’intrusion en améliorant aussi bien la sécurité physique que la sécurité numérique de vos données, comme nous l’avons vu au chapitre 1. Protéger votre ordinateur contre les logiciels malveillants et les pirates et au chapitre 2. Assurer la sécurité physique de vos données. Il est toutefois préférable de mettre en place plusieurs moyens de défense complémentaires. C’est pourquoi vous devriez également protéger les données elles-mêmes de telle sorte que vos renseignements de nature délicate auront de meilleures chances de rester en sécurité, même si toutes vos autres mesures de sécurité s’avèrent insuffisantes.

    Il existe deux approches générales de la sécurisation des données. Vous pouvez chiffrer vos données sensibles et les rendre ainsi illisibles pour toute autre personne que vous, où les dissimuler pour que personne d’autre que vous ne soit en mesure de les trouver. Il existe des outils informatiques pour chacune de ces approches, y compris un programme FLOSS appelé TrueCrypt, qui peut à la fois chiffrer et dissimuler l’existence de vos données.

    Scénario de départ

    Claudia et Pablo travaillent ensemble au sein d’un ONG dont la mission est de défendre les droits de la personne dans un pays sud-américain. Depuis plusieurs mois, ils compilent les dépositions de nombreux témoins de violations de droits humains commises par l’armée dans leur région. Si les renseignements personnels concernant ces courageux témoins étaient rendus publics, ceux-ci seraient en grave danger, ainsi que les membres de l’ONG qui sont actifs dans cette région. Pour l’instant, ces renseignements sont conservés dans une feuille de calcul stockée sur l’ordinateur Windows XP de l’organisme, lequel est connecté à Internet. Par souci de sécurité, Claudia a créé une copie de sauvegarde de ces données sur un CD, qu’elle garde quelque part à l’extérieur du bureau.

    Qu’apprendrez-vous dans ce chapitre

    • Comment chiffrer les données stockées sur votre ordinateur ;
    • Quels sont les risques encourus par le chiffrement de données ;
    • Comment protéger des données stockées sur une clé USB, en cas de perte ou de vol ;
    • Quelles sont les étapes à suivre pour cacher des données afin de les protéger des intrusions physiques ou virtuelles.

    Chiffrer vos données

    Pablo : Mais mon ordinateur est déjà protégé par le mot de passe de connexion à Windows ! Ça ne suffit pas ?

    Claudia : En fait, les mots de passe de connexion à Windows sont réputés pour être faciles à craquer. De plus, quiconque parvient à manipuler ton ordinateur assez longtemps pour le redémarrer en glissant un LiveCD dans le lecteur de disques sera en mesure de copier l’ensemble de tes données sans se préoccuper du mot de passe. Si l’intrus a l’occasion de partir avec l’ordinateur, ne serait-ce que pour une courte période, tu cours encore plus de risques. Et ce n’est pas uniquement des mots de passe Windows dont tu devrais t’inquiéter. Les mots de passe de Microsoft Word ou d’Adobe Acrobat ne sont pas plus fiables.

    Chiffrer vos données, c’est un peu comme les déposer dans un coffre-fort verrouillé et sécurisé. Seules les personnes qui disposent de la combinaison (dans ce cas-ci, une clé de chiffrement ou une phrase secrète) peuvent accéder au contenu. Cette analogie est particulièrement appropriée au programme TrueCrypt et autres logiciels semblables. Ces programmes, au lieu de protéger les fichiers individuellement, servent à créer des espaces sécurisés, nommés « volumes chiffrés », où vous pouvez stocker une quantité importante de fichiers. Ces outils, toutefois, ne protègent pas les fichiers qui se trouvent ailleurs sur votre ordinateur ou sur vos dispositifs de stockage portables.

    Expérience pratique : se lancer avec le Guide pratique TrueCrypt

    Même si d’autres programmes offrent des fonctions de chiffrement tout aussi efficaces, le logiciel TrueCryptcontient plusieurs fonctions importantes vous permettant de concevoir votre stratégie de sécurité de l'information. Il offre la possibilité de chiffrer de façon permanente la totalité du disque de votre ordinateur, y compris tous vos fichiers, tous les fichiers temporaires créés au cours de votre travail, tous les programmes que vous avez installés et tous les fichiers du système d'exploitation Windows. TrueCrypt est compatible aux volumes chiffrés sur des dispositifs de stockage amovibles. Il fournit des fonctions de « déni plausible » décrites dans la section Dissimuler vos données ci-dessous. En outre, TrueCrypt repose sur une licence FLOSS.

    Pablo : Bon, maintenant je suis inquiet. Qu’en est-il des autres utilisateurs sur un même ordinateur ? Est-ce que cela signifie qu’ils peuvent lire les fichiers qui se trouvent dans le répertoire Mes documents ?

    Claudia : J’aime ta façon de t’inquiéter ! Si ton mot de passe Windows ne te protège pas des intrus, comment pourrait-il te protéger des autres utilisateurs sur le même ordinateur ? En fait, normalement, tout le monde peut voir ton dossier Mes documents. Les autres utilisateurs n’ont même pas besoin de recourir à des manœuvres sophistiquées pour accéder à tes fichiers. Même si le répertoire est défini comme « privé », il n’est toujours pas sécurisé, à moins que tu n’utilises un mécanisme de chiffrement.

    Astuces concernant l’utilisation du chiffrement

    Le stockage de données confidentielles comporte des risques pour vous et vos collègues. Le chiffrement des données contribue à réduire ces risques, mais ne les élimine pas complètement. La première mesure à prendre pour protéger des renseignements de nature délicate est de réduire le plus possible le nombre de ces renseignements que vous stockez sur votre ordinateur. À moins d’avoir une très bonne raison de conserver un fichier en particulier (ou une catégorie de données à l’intérieur d’un fichier) vous devriez tout simplement le supprimer. (À ce sujet, veuillez consulter le chapitre 6. Détruire définitivement des données sensibles.) La deuxième étape est d’utiliser un bon programme de chiffrement, comme TrueCrypt.

    Claudia : Nous ne sommes peut-être pas obligés de conserver des renseignements qui pourraient servir à identifier nos témoins. Qu’en penses-tu ?

    Pablo : Je suis d’accord. Nous devrions consigner le strict minimum. De plus, nous devrions trouver un code simple pour protéger les noms et les lieux que nous devons absolument enregistrer.

    Pour revenir à l’analogie du coffre-fort, vous devriez gardez à l’esprit un certain nombre de questions lorsque vous utilisez TrueCrypt ou d’autres programmes du même genre. Peu importe le degré de robustesse de votre coffre-fort, cela ne vous servira à rien si vous laissez la porte ouverte. Lorsque votre volume TrueCrypt est « monté » (c.-à-d. quand vous pouvez vous-même accéder aux données qui s’y trouvent), vos données sont vulnérables. C’est pourquoi vous devriez toujours le garder fermé (démonté), sauf quand vous lisez ou modifiez les fichiers qui y sont stockés.

    Il y a quelques situations où il est particulièrement important que vous vous rappeliez de démonter vos volumes chiffrés :

    • Démontez vos volumes chiffrés lorsque vous vous éloignez de votre ordinateur plus de quelques minutes. Même si vous avez l’habitude de laisser votre ordinateur sous tension pendant la nuit, assurez-vous de ne jamais laisser vos données sensibles à la portée des intrusions physiques ou numériques.
    • Démontez vos volumes chiffrés avant d’éteindre votre ordinateur ou de le mettre en veille. Cela concerne aussi bien la fonction « veille » que la fonction « veille prolongée », qui sont habituellement utilisées sur les ordinateurs portables mais qui peuvent également se retrouver sur un ordinateur de bureau.
    • Démontez toujours vos volumes chiffrés avant de permettre à qui que ce soit de manipuler votre ordinateur. Lorsque vous transportez votre ordinateur portable avec vous pour traverser un point de contrôle ou une frontière, il est très important que vous démontiez vos volumes chiffrés et éteigniez complètement votre ordinateur.
    • Démontez vos volumes chiffrés avant de connecter une clé USB, ou tout autre dispositif de stockage amovible inconnu, à votre ordinateur (y compris les appareils qui appartiennent à vos amis, parents et collègues).
    • Si vous conservez un volume chiffré sur une clé USB, rappelez-vous que de retirer la clé ne suffit pas nécessairement à déconnecter immédiatement le volume. Même si vous êtes dans une situation où vous êtes forcé de sécuriser vos fichiers en toute vitesse, vous devez démonter le volume comme d’habitude, arrêter le disque externe ou la clé, et ensuite déconnecter physiquement le dispositif en question. Il peut être utile de répéter cette séquence à quelques reprises pour trouver la façon la plus rapide de procéder.

    Conseil : Si vous décidez de garder votre volume TrueCrypt sur une clé USB, il est utile d’y conserver également une copie du programme TrueCrypt. Cela vous permettra d’accéder à vos données à partir d’un autre ordinateur que le vôtre. Évidemment, les consignes de sécurité élémentaires s’appliquent : si vous avez un doute raisonnable que l’ordinateur est infecté par des logiciels malveillants, vous ne devriez probablement pas y saisir votre mot de passe ni accéder à vos données sensibles.

    Dissimuler vos données

    L’inconvénient principal de garder un coffre-fort à la maison ou au bureau (sans mentionner d’en transporter un dans sa poche !) est que ces objets ne sont habituellement pas très discrets. Plusieurs personnes craignent que l’utilisation de procédés de chiffrement ne les incrimine. C’est une préoccupation raisonnable. Même si les raisons légitimes de chiffrer des données sont beaucoup plus nombreuses que les raisons illégitimes, cette menace n’en est pas moins très réelle. Essentiellement, il existe deux raisons pour lesquelles une personne n’aurait pas intérêt à utiliser des programmes comme TrueCrypt : l’éventuel risque d’auto incrimination; et le risque d’indiquer très précisément où se trouvent vos renseignements les plus sensibles.

    Tenir compte du risque d’auto incrimination

    Les procédés de chiffrement sont illégaux dans certains pays, ce qui signifie que le téléchargement, l’installation ou l’utilisation de logiciels de chiffrement, en tant que tels, constituent des infractions criminelles. Si la police, l’armée ou les services secrets font partie des groupes à qui vous souhaitez cacher des renseignements, l’infraction à ces lois pourrait être utilisée comme prétexte pour placer vos activités sous enquête ou harceler votre organisme. En fait, à dire vrai, ce type de menace n’a pas toujours de lien avec la légalité des logiciels dont il est question. Dans tous les cas où le simple fait d’être associé de près ou de loin à l’utilisation de programmes de chiffrement peut entraîner des accusations d’activités criminelles ou d’espionnage (et ce, sans égard à ce qui se trouve réellement à l’intérieur des volumes chiffrés), il est très important de réfléchir longuement avant de déterminer si l’utilisation de tels programmes est vraiment appropriée à la situation particulière de votre organisme.

    Si vous êtes effectivement dans une situation épineuse, vous avez quelques options :

    • Vous pouvez simplement éviter d’utiliser des programmes de sécurisation de données. Cela vous oblige à ne conserver strictement que des données non confidentielles ou à inventer un système de code personnalisé pour protéger vos renseignements sensibles.
    • Vous pouvez recourir à la stéganographie, une technique qui consiste à dissimuler vos données confidentielles au lieu de les chiffrer. Il existe des outils qui permettent de faciliter le recours à ce procédé, mais leur utilisation exige beaucoup de préparation et, de toute façon, vous risquez quand même de vous incriminer devant les groupes ou personnes qui apprendraient que vous avez utilisé ces outils.
    • Vous pouvez essayer de stocker tous vos renseignements sensibles dans un compte webmail, mais cela nécessite une bonne connexion réseau et une connaissance assez avancée de l’informatique et des services Internet. Par ailleurs, vous ne pouvez recourir à cette méthode que si le chiffrement réseau est moins incriminant que le chiffrement de fichiers. Surtout, il vous faut à tout prix éviter de copier par accident des renseignements sensibles sur votre ordinateur… et de les y oublier.
    • Vous pouvez stocker vos données sensibles ailleurs que sur votre ordinateur. Sur une clé USB ou un disque dur portable, par exemple. Par contre, ces dispositifs sont habituellement plus susceptibles d’être perdus ou confisqués que les ordinateurs de bureau. C’est pourquoi il est généralement fortement déconseillé d’y stocker des renseignements sensibles non chiffrés.

    Selon les circonstances, vous pouvez employer l’une ou l’autre, ou une combinaison, des tactiques énumérées ci-dessus. Néanmoins, même dans les cas où les risques d’auto incrimination sont importants, le recours à TrueCrypt peut s’avérer la solution la plus sûre. Il est alors particulièrement important de déguiser le plus efficacement possible vos volumes chiffrés.

    Pour faire en sorte que votre volume chiffré soit moins suspect, vous pouvez le renommer pour lui donner l’aspect d’un autre type de fichier. Par exemple, vous pouvez attribuer au fichier l’extension de format .iso pour lui donner l’aspect d’une image CD (cela est particulièrement approprié pour des volumes d’environ 700 Mo). D’autres types d’extension seraient plus réalistes pour des volumes plus petits. C’est un peu comme si vous dissimuliez votre coffre-fort derrière un tableau accroché au mur de votre bureau. L’astuce ne résistera peut-être pas à une inspection minutieuse, mais elle offre tout de même un minimum de protection. Vous pouvez également renommer le programme TrueCrypt lui-même si vous l’avez stocké comme n’importe quel autre fichier quelque part sur votre disque dur ou sur une clé USB, au lieu de l’installer comme vous le feriez normalement pour tout autre programme. Le Guide pratique TrueCrypt vous explique comment faire cela.

    Tenir compte du risque d’indiquer l’emplacement de vos données de nature délicate

    Dans certaines circonstances, vous serez peut-être moins préoccupé par les conséquences éventuelles d’être « pris » avec des logiciels de chiffrement sur votre ordinateur ou votre clé USB que par le fait que votre volume chiffré risque de révéler précisément où se trouvent les renseignements que vous souhaitez protéger. Bien que, dans un tel cas, personne ne soit en mesure de lire les données, un intrus éventuel saura que lesdites données sont là et que vous avez pris des précautions extraordinaires pour les cacher. Cela vous expose aux diverses méthodes non techniques auxquelles votre intrus pourra recourir pour accéder aux données, comme l’intimidation, le chantage, les interrogatoires ou la torture. C’est dans une situation comme celle-là que la fonction de « possibilité de démenti » de TrueCrypt (abordée en détails ci-dessous) entre en jeu.

    La fonction de « possibilité de démenti » de TrueCrypt est un des éléments qui confèrent à ce programme une certaine supériorité sur les autres programmes de chiffrement de données. Cette fonction peut être vue comme une forme singulière de stéganographie, qui vous permet de cacher vos renseignements les plus sensibles parmi des données dont la nature est moins délicate. C’est un peu comme si vous installiez un « double fond » invisible dans votre coffre-fort pas-vraiment-subtil. Si un intrus parvient à vous soutirer la clé, où vous force à lui donner la combinaison du coffre-fort, il y trouvera des « leurres » convaincants (des renseignements moins importants pour vous, mais qui satisferont tout de même sa curiosité), mais pas les renseignements que vous voulez vraiment protéger.

    Vous et vous seul savez que votre coffre-fort contient un compartiment secret. Cela vous permet de « démentir » que vous cachez d’autres secrets que ceux que vous avez déjà révélés à l’intrus. Cela est particulièrement pratique dans les situations où vous êtes forcé, pour une raison ou une autre, de révéler votre mot de passe (par ex. parce que vous, vos associés, collègues, parents ou amis êtes la cible de menaces juridiques ou physiques). Le but de cette fonction est de vous donner la possibilité de vous soustraire à une situation potentiellement dangereuse, et ce, même lorsque vous choisissez de continuer à protéger vos données. Par contre, comme nous l’avons vu à la section Tenir compte du risque d’auto incrimination, cette fonction n’est pas vraiment utile si le simple fait d’être pris avec un coffre-fort dans votre bureau entraîne pour vous ou votre organisme des conséquences graves et/ou inacceptables.

    La fonction de « possibilité de démenti » de TrueCrypt vous permet de stocker un « volume caché » à l’intérieur d’un volume chiffré standard. Vous ne pouvez ouvrir ce volume qu’avec un mot de passe différent de celui utilisé pour ouvrir le volume standard. Même si un intrus spécialiste parvient à accéder au volume standard, il lui sera tout simplement impossible de prouver l’existence d’un volume caché. Bien sûr, cette personne pourrait très bien savoir que le programme TrueCrypt offre la possibilité de dissimuler des données de cette façon, alors il n’y a aucune garantie que la menace disparaîtra lorsque vous révélerez le mot de passe de « diversion ». Par contre, plusieurs personnes utilisent TrueCrypt sans pour autant se servir de la fonction de « volume caché » et, en règle générale, il est pratiquement impossible de déterminer par analyse informatique si un volume chiffré comporte un tel « double fond ». Cela dit, il vous revient entièrement de vous assurer que l’existence de votre volume caché ne soit pas révélée par des moyens non techniques : ne laissez jamais le volume caché inutilement ouvert et ne créez pas de raccourcis vers les fichiers qu’il contient, par exemple. Les liens indiqués à la section Lecture complémentaire, ci-dessous, offrent des conseils supplémentaires à ce sujet.

    Claudia : Bon, alors nous n’avons qu’à balancer des trucs sans importance dans le volume standard et placer tous les témoignages importants dans le volume caché. As-tu des vieux PDF ou quelque chose du genre qu’on pourrait utiliser comme diversion ?

    Pablo : En fait, je pensais justement à ça. Je me disais que le principe de ce stratagème est de révéler le mot de passe du volume standard uniquement si nous n’avons aucun autre choix, pas vrai ? Mais pour que cela soit convaincant, nous devons nous assurer que les fichiers que nous livrons comme leurres aient l’air d’être importants, tu ne crois pas ? Sinon, pourquoi prendrions-nous la peine de le chiffrer ? Peut-être devrions-nous utiliser comme leurres des documents ayant trait à nos finances, par exemple, ou encore une liste de faux mots de passe.

    Lecture complémentaires