{"id":1077,"date":"2015-08-20T13:52:52","date_gmt":"2015-08-20T11:52:52","guid":{"rendered":"https:\/\/akim.sissaoui.com\/?p=1077"},"modified":"2016-08-25T12:11:58","modified_gmt":"2016-08-25T10:11:58","slug":"protegez-vos-donnees-contre-le-vol-et-labus","status":"publish","type":"post","link":"https:\/\/akim.sissaoui.com\/en\/informatique\/protegez-vos-donnees-contre-le-vol-et-labus\/","title":{"rendered":"Prot\u00e9gez vos donn\u00e9es contre le vol et l&#8217;abus ou comment encrypter ses donn\u00e9es"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-1368\" src=\"https:\/\/akim.sissaoui.com\/wp-content\/uploads\/2015\/08\/binary-715831_640-300x225.jpg\" alt=\"binary-715831_640\" width=\"300\" height=\"225\" srcset=\"https:\/\/akim.sissaoui.com\/wp-content\/uploads\/2015\/08\/binary-715831_640-300x225.jpg 300w, https:\/\/akim.sissaoui.com\/wp-content\/uploads\/2015\/08\/binary-715831_640.jpg 640w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><br \/>\n= Introduction =<\/p>\n<p>Tr\u00e8s r\u00e9guli\u00e8rement, on peut voir dans les nouvelles que des donn\u00e9es personnelles ont \u00e9t\u00e9 vol\u00e9es. Pourtant, que fait-on pour se prot\u00e9ger ?<\/p>\n<p>Aujourd&#8217;hui, chaque ordinateur est la cible d&#8217;attaques permanentes visant \u00e0 voler des donn\u00e9es. Le but de ces attaques peut-\u00eatre le chantage, comme \u00e7a a \u00e9t\u00e9 le cas avec le virus Synolock, qui s&#8217;est d&#8217;ailleurs judicieusement servi du chiffrement pour pi\u00e9ger les imprudents, le vol d&#8217;information personnelles pour l&#8217;alimentation et la revente de bases de donn\u00e9es, l&#8217;acc\u00e8s frauduleux \u00e0 des comptes bancaires ou de carte de cr\u00e9dit, le vol d&#8217;identit\u00e9, crime ultime qui fera de votre vie un cauchemar.<\/p>\n<p>Bien s\u00fbr, \u00e7a n&#8217;arrive pas \u00e0 tout le monde. C&#8217;est comme les accidents mortels sur la route, c&#8217;est comme le cancer, c&#8217;est comme la rupture d&#8217;an\u00e9vrisme. Ca n&#8217;arrive pas \u00e0 tout le monde, et quand \u00e7a arrive, il est trop tard. Heureusement, dans le cas des donn\u00e9es personnelles, il est plus facile de se pr\u00e9munir que contre ces derni\u00e8res situations pour le moins d\u00e9sagr\u00e9ables. Le chiffrement est une solution de choix.<\/p>\n<p>Cet article ne vous donnera pas le moyen de vous prot\u00e9ger du vol de donn\u00e9es \u00e0 grande \u00e9chelle comme ce qui est arriv\u00e9 \u00e0 Sony ou d&#8217;autres g\u00e9ants des m\u00e9dias. Par contre, il vous rendra moins vuln\u00e9rable, plus alerte, et vous prot\u00e9gera surtout des attaques personnelles visant \u00e0 pirater vos comptes, voler votre identit\u00e9, ou abuser de vos donn\u00e9es bancaires ou de vos emails.<\/p>\n<p><!--more--><!--toc--><\/p>\n<p>&nbsp;<\/p>\n<p>= Le chiffrement =<\/p>\n<p>En quoi consiste le chiffrement ? <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Chiffrement\" target=\"_blank\">Wikipedia vous en donnera un aper\u00e7u plut\u00f4t d\u00e9taill\u00e9<\/a>. En quelques mots, il s&#8217;agit de rendre un document illisible, sauf pour les personnes qui auraient son code de d\u00e9cryptage, permettant de le &#8220;traduire&#8221;, de le comprendre.<\/p>\n<p>Aujourd&#8217;hui, le chiffrement est \u00e0 la port\u00e9e de tous. Il est disponible dans Windows, Linux, Mac OSX, Android, iOS (iPhone) et sur un grand nombre d&#8217;autres p\u00e9riph\u00e9riques tels que les Blackberry, les produits Synology, et j&#8217;en passe.<\/p>\n<p>Au niveau du Cloud, seul Wuala &#8211; qui malheureusement met la cl\u00e9 sous la porte &#8211; et Tresorit, une autre soci\u00e9t\u00e9 suisse, offrent un chiffrement de bout en bout, rendant impossible la consultation des donn\u00e9es par les employ\u00e9s de Wuala ou Tresorit, et par extension, par la NSA, par exemple. Dropbox chiffre les donn\u00e9es durant le transport sur internet, par contre, ils sont en clair sur leurs serveurs. Ainsi n&#8217;importe quel employ\u00e9 Dropbox mal intentionn\u00e9 pourrait en lire le contenu. Idem pour la NSA qui n&#8217;a qu&#8217;\u00e0 en exiger de Dropbox l&#8217;acc\u00e8s, sous couvert du tristement fameux Patriot Act.<\/p>\n<p>J&#8217;ai donc d\u00e9cid\u00e9 aujourd&#8217;hui de partager avec vous les solutions de s\u00e9curit\u00e9 et de cryptage que j&#8217;ai choisi.<\/p>\n<p>= Les mots de passe =<\/p>\n<p>De nos jours, nous utilisons tous des dizaines de comptes sur internet. Email, Facebook, forums, shopping en ligne. Chaque site, chaque compte requiert un mot de passe. Afin de garantir la s\u00e9curit\u00e9 de nos comptes et de notre identit\u00e9, nous serions suppos\u00e9s changer de mot de passe r\u00e9guli\u00e8rement sur chacun de nos comptes. D&#8217;autre part, chaque compte devrait avoir un mot de passe diff\u00e9rent afin que si une personne mal intentionn\u00e9e en d\u00e9couvre un, il ne puisse pas acc\u00e9der \u00e0 l&#8217;ensemble de nos comptes. Enfin, les mots de passe devraient \u00eatre complexes, avec des chiffres, des minuscules, des majuscules, et parfois, des caract\u00e8res sp\u00e9ciaux, rendant sa d\u00e9couverte par craquage beaucoup plus long, et d\u00e8s lors, peu int\u00e9ressant pour les voleurs de donn\u00e9es.<\/p>\n<p>Tout cela est au conditionnel, car vous le savez peut-\u00eatre, le r\u00e9flexe de la majorit\u00e9 des utilisateurs est d&#8217;utiliser le m\u00eame mot de passe partout, en g\u00e9n\u00e9ral plut\u00f4t simple afin de s&#8217;en rappeler facilement, et parfois, on se contente de son pr\u00e9nom, du pr\u00e9nom de son enfant, du nom de son chien, de sa date de naissance, des informations qu&#8217;il est souvent tr\u00e8s facile de trouver juste en surfant sur Facebook par exemple, ou qu&#8217;un proche peut facilement deviner. C&#8217;est l\u00e0 que le b\u00e2t blesse. Ces comptes sont les plus facilement vol\u00e9s et utilis\u00e9s de mani\u00e8re abusive.<\/p>\n<p>Afin de pallier ce probl\u00e8me, j&#8217;utilise un petit logiciel qui s&#8217;appelle Keepass 2. Celui-ci permet de stocker tous vos mots de passe en un seul endroit. Pour l&#8217;ouvrir, vous devrez d\u00e9finir un mot de passe qui est en fait une cl\u00e9 de chiffrement (voir ci-dessus). Si vous oubliez le mot de passe, les donn\u00e9es sont d\u00e9finitivement perdues. Aucun informaticien, aussi dou\u00e9 soit-il, ne pourra vous aider. Par contre, vous n&#8217;aurez plus que ce mot de passe \u00e0 retenir, car tous les autres (j&#8217;en ai personnellement plusieurs centaines) sont contenus \u00e0 l&#8217;int\u00e9rieur. Une fois le mot de passe de Keepass 2 donn\u00e9, vous avez acc\u00e8s \u00e0 l&#8217;ensemble de vos noms d&#8217;utilisateurs et mots de passe, que vous pouvez introduire sur les sites ou applications avec des fonctions pratiques de copier-coller. Il n&#8217;est donc plus n\u00e9cessaire de se souvenir de chaque compte et de chaque mot de passe ni de les cr\u00e9er simple. Ainsi, les miens peuvent ressembler \u00e0 cela: &#8220;<span style=\"color: #0000ff;\">FU3yyZWqfd&amp;EKQJ@.%b5})hZuf&#8221;+^+<\/span>&#8220;. Pour moi, cette complexit\u00e9 n&#8217;a aucune importance. La seule condition est que l&#8217;application ou le site \u00e0 prot\u00e9ger l&#8217;accepte.<\/p>\n<p>Parfois, il faut des mots de passe sans caract\u00e8res sp\u00e9ciaux, et dans certains cas, les mots de passe doivent \u00eatre limit\u00e9s en quantit\u00e9 de caract\u00e8re (les miens font d&#8217;habitude 25 ou 30 caract\u00e8res, certains sites n&#8217;en acceptent que 15, ou 12, ce qui est en principe pr\u00e9cis\u00e9). Un des avantages de Keepass est qu&#8217;il contient un g\u00e9n\u00e9rateur de mot de passe int\u00e9gr\u00e9. Lorsqu&#8217;on cr\u00e9e un nouveau compte sur un site, il suffit de cr\u00e9er une nouvelle entr\u00e9e dans Keepass, d&#8217;y entrer le nom d&#8217;utilisateur, de g\u00e9n\u00e9rer un mot de passe en accord avec les conditions du site (par exemple, majuscules, minuscules, chiffres, caract\u00e8res sp\u00e9ciaux, nombre de caract\u00e8res). On peut \u00e9galement y entrer le lien de la page de connexion du site, permettant en un clique de l&#8217;ouvrir directement depuis Keepass. De l\u00e0, on peut \u00e9galement copier le nom d&#8217;utilisateur depuis Keepass puis le coller sur le champs ad\u00e9quat du site, et idem pour le mot de passe. Cette fonctionnalit\u00e9 est disponible \u00e9galement sur iPhone, et Android.<\/p>\n<p>Bien s\u00fbr, d\u00e8s le moment ou vous pouvez stocker des mots de passe, vous pouvez \u00e9galement stocker des num\u00e9ros de compte, des num\u00e9ros de carte de cr\u00e9dit, des PIN de carte SIM ou de carte bancaire&#8230; Il est m\u00eame possible d&#8217;y t\u00e9l\u00e9charger des fichiers tels qu&#8217;une cl\u00e9 SSH pour les plus avanc\u00e9s d&#8217;entre vous.<\/p>\n<p>Il existe deux formats Keepass. La version 1, et la version 2. Cette derni\u00e8re offre une s\u00e9curit\u00e9 accrue et est d\u00e8s lors fortement recommand\u00e9e.<\/p>\n<p>Le format Keepass \u00e9tant ouvert, il existe de nombreuses applications compatibles avec les fichiers Keepass. Ainsi trouve-t-on par exemple KeepassX 2 sur Linux et Mac OS X, Keepass2Droid sur Android, ou MiniKeePass sur iOS pour les iPhones et iPads. Vous pouvez en essayer plusieurs et choisir celle que vous pr\u00e9f\u00e9rer sur les diff\u00e9rentes plateforme.<\/p>\n<p>= Le chiffrement de l&#8217;ordinateur =<\/p>\n<p>Que vous ayez un PC sous Windows, sous Linux, un Mac sous Mac OS X, il est possible de chiffrer votre disque dur. L&#8217;int\u00e9r\u00eat de cette op\u00e9ration est de rendre le disque totalement illisible en cas de vol. Sans le mot de passe, c&#8217;est \u00e0 dire la cl\u00e9 d&#8217;encryption, il sera impossible \u00e0 qui que ce soit de d\u00e9marrer votre ordinateur et d&#8217;en voir le contenu. De m\u00eame, un voleur ne pourra extraire votre disque dur pour le mettre dans un autre ordinateur pour consulter les fichiers. Il en va de m\u00eame avec une cl\u00e9 ou un disque USB ou une carte m\u00e9moire. Il est tout \u00e0 fait possible de chiffrer ces p\u00e9riph\u00e9riques afin d&#8217;en garantir la confidentialit\u00e9.<\/p>\n<p>Notez que d\u00e8s qui le chiffrement a \u00e9t\u00e9 activ\u00e9, vous serez oblig\u00e9 d&#8217;entrer la cl\u00e9 de chiffrement \u00e0 chaque d\u00e9marrage. C&#8217;est un faible co\u00fbt pour garantir la s\u00e9curit\u00e9 de ce qui repr\u00e9sente aujourd&#8217;hui de plus en plus la valeur de votre vie.<\/p>\n<p>== Sous Windows ==<\/p>\n<p>Le chiffrement sous Windows 7 n&#8217;est disponible quand dans les \u00e9ditions Int\u00e9grale et Entreprise. Il faut activer le chiffrement BitLocker. Cliquez sur le bouton D\u00e9marrer, sur Panneau de configuration, sur S\u00e9curit\u00e9, puis sur Chiffrement de lecteur BitLocker. Cliquez sur Activer Bitlocker et suivez les instructions.<\/p>\n<p>Sous Windows 8.1, le chiffrement de lecteur BitLocker est uniquement disponible dans les \u00e9ditions de Windows 8.1 Professionnel et Windows 8.1 Entreprise. Pour ouvrir le chiffrement de lecteur BitLocker, effectuez un balayage \u00e0 partir du bord droit de l\u2019\u00e9cran, puis appuyez sur Rechercher (ou si vous utilisez une souris, pointez sur le coin sup\u00e9rieur droit de l\u2019\u00e9cran et d\u00e9placez le pointeur vers le bas, puis cliquez sur Rechercher), entrez BitLocker dans la zone de recherche, appuyez ou cliquez sur Param\u00e8tres, puis sur Chiffrement de lecteur BitLocker, et suivez les instructions.<\/p>\n<p>En ce qui concerne Windows 10, les informations sur le sujet sont introuvables. Je vous laisse donc voir si vous trouvez la m\u00eame option. Il est fort probable que ce soit le cas.<\/p>\n<p>== Sous Linux ==<\/p>\n<p>Bien s\u00fbr, sous Linux, \u00e7a va fortement d\u00e9pendre de votre distribution. Lors de l&#8217;installation, au moment de configurer votre disque dur, il vous est propos\u00e9 d&#8217;activer le chiffrement du disque. C&#8217;est bien entendu \u00e0 ce moment l\u00e0 que c&#8217;est le plus simple \u00e0 impl\u00e9menter.<\/p>\n<p>Si vous ne l&#8217;avez pas fait, je vous invite alors \u00e0 vous rendre sur le site de votre distribution et de chercher Encryption ou Chiffrement dans la documentation et sur les forums. La communaut\u00e9 saura vous aider. C&#8217;est tout l&#8217;int\u00e9r\u00eat de Linux.<\/p>\n<p>== Sous Android ==<\/p>\n<p>Si vous poss\u00e9dez un appareil Android tel qu&#8217;un Samsung Galaxy S5, un Galaxy Note, un HTC One, et tous les autres qui tournent sous Android, le chiffrement est tr\u00e8s facile d&#8217;acc\u00e8s. Il vous suffit de vous rendre dans les param\u00e8tres de l&#8217;appareil. Commencez par aller dans S\u00e9curit\u00e9 et d\u00e9finir un PIN. Celui-ci n&#8217;a pas de rapport avec la carte SIM. Il servira \u00e0 interdire l&#8217;acc\u00e8s \u00e0 votre t\u00e9l\u00e9phone. C&#8217;est une condition sine qua non pour permettre le cryptage. Rendez-vous ensuite dans la rubrique &#8220;M\u00e9moire&#8221; ou &#8220;Stockage&#8221;. Ici, vous trouverez les options de cryptage pour la m\u00e9moire interne, et pour la carte m\u00e9moire. D\u00e9pendamment de votre version d&#8217;Android, et du fabriquant de votre t\u00e9l\u00e9phone, il se peut que l&#8217;option soit dans une autre rubrique. Vous la trouverez certainement sans difficult\u00e9.<\/p>\n<p>Il est recommand\u00e9 de brancher son t\u00e9l\u00e9phone au chargeur pendant toute la dur\u00e9e de l&#8217;op\u00e9ration. Sauf erreur, il est m\u00eame impossible de d\u00e9marrer le cryptage si on ne l&#8217;a pas fait.<\/p>\n<p>== Sous iOS (iPhone, iPad) ==<\/p>\n<p>D\u00e8s que vous activez le verrouillage par code, le cryptage est activ\u00e9. Pour ce faire, rendez-vous dans:<\/p>\n<p>R\u00e9glages &gt; G\u00e9n\u00e9ral &gt; Verrouillage par code<\/p>\n<p>A noter que si vous utilisez la synchronisation avec iCloud, vos donn\u00e9es une fois sur les serveurs d&#8217;Apple seront \u00e0 la merci de la NSA. Y en a que \u00e7a ne d\u00e9range pas, et d&#8217;autres qui sont contents de l&#8217;apprendre j&#8217;en suis s\u00fbr. Au lieux d&#8217;iCloud, penchez-vous donc sur Tresorit.<\/p>\n<p>= Conclusion =<\/p>\n<p>C&#8217;est certain, ces op\u00e9rations ne sont pas toujours \u00e0 la port\u00e9e de monsieur tout-le-monde qui n&#8217;a d\u00e9j\u00e0 pas envie d&#8217;apprendre et de comprendre comment fonctionne son appareil. Il veut juste l&#8217;utiliser sans se poser de questions. C&#8217;est bien ceux-l\u00e0 qui sont le plus vuln\u00e9rable. Si vous avez lu cet article, c&#8217;est que vous \u00eates d\u00e9j\u00e0 conscient du danger, et certainement \u00e0 m\u00eame d&#8217;appr\u00e9hender la mise en place de ces solutions de cryptage.<\/p>\n<p>Si l&#8217;encryption permet de se prot\u00e9ger du vol des donn\u00e9es lorsqu&#8217;un appareil est \u00e9teint ou red\u00e9marrer, il en est tout autre si l&#8217;appareil est allum\u00e9 et d\u00e9verrouiller. Il est donc indispensable de prendre \u00e9galement l&#8217;habitude de verrouiller le p\u00e9riph\u00e9rique, et de comprendre que entrer un code est le maigre prix \u00e0 payer pour une s\u00e9curit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>= Introduction = Tr\u00e8s r\u00e9guli\u00e8rement, on peut voir dans les nouvelles que des donn\u00e9es personnelles ont \u00e9t\u00e9 vol\u00e9es. Pourtant, que fait-on pour se prot\u00e9ger ? Aujourd&#8217;hui, chaque ordinateur est la cible d&#8217;attaques permanentes visant \u00e0 voler des donn\u00e9es. Le but de ces attaques peut-\u00eatre le chantage, comme \u00e7a a \u00e9t\u00e9 le cas avec le virus [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[220],"tags":[215],"jetpack_sharing_enabled":true,"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/akim.sissaoui.com\/en\/wp-json\/wp\/v2\/posts\/1077"}],"collection":[{"href":"https:\/\/akim.sissaoui.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/akim.sissaoui.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/akim.sissaoui.com\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/akim.sissaoui.com\/en\/wp-json\/wp\/v2\/comments?post=1077"}],"version-history":[{"count":15,"href":"https:\/\/akim.sissaoui.com\/en\/wp-json\/wp\/v2\/posts\/1077\/revisions"}],"predecessor-version":[{"id":1609,"href":"https:\/\/akim.sissaoui.com\/en\/wp-json\/wp\/v2\/posts\/1077\/revisions\/1609"}],"wp:attachment":[{"href":"https:\/\/akim.sissaoui.com\/en\/wp-json\/wp\/v2\/media?parent=1077"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/akim.sissaoui.com\/en\/wp-json\/wp\/v2\/categories?post=1077"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/akim.sissaoui.com\/en\/wp-json\/wp\/v2\/tags?post=1077"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}