Nous remarquons que vous êtes actuellement en train de visiter le site du Royaume-Uni. Souhaitez-vous plutôt visiter notre site principal?

Mains tapant un mot de passe sur un clavier. Texte à l’écran : mot de passe avec astérisques cachés
Comment protéger les fichiers et les lecteurs par mot de passe en toute sécurité?

De nombreux professionnels, qu’il s’agisse de médecins, d’avocats ou d’hommes d’affaires, utilisent une protection par mot de passe pour les fichiers .pdf ou .xls qu’ils envoient par courrier électronique, en partant du principe que ces fichiers sont suffisamment protégés contre les regards indiscrets. Cependant, la protection par mot de passe ordinaire est moins complète qu’on ne le pense. Il existe de meilleures méthodes pour protéger les fichiers et les lecteurs par mot de passe.

À la base, la protection par mot de passe sans chiffrement des données physiques est inutile, car cette méthode de sécurité peut être facilement contournée. Lorsque les professionnels de la sécurité font référence à la protection par mot de passe, c’est généralement en tant que méthode d’accès aux données uniquement. Les données disposent généralement de leur propre protection physique contre le piratage : le chiffrement logiciel ou matériel.

Nous examinerons la différence entre la protection par mot de passe basée sur le chiffrement logiciel ou sur le chiffrement matériel, par exemple sur une clé USB ou un SSD externe chiffrés.

Il existe des différences significatives entre la protection par mot de passe basée sur le chiffrement logiciel et celle basée sur le chiffrement matériel. Le chiffrement est un outil essentiel pour protéger les données utilisateur à l’aide d’un mot de passe unique, mais les lecteurs à chiffrement matériel protègent-ils mieux vos données privées que les fichiers ou lecteurs à chiffrement logiciel ? Quel est le moyen le plus efficace de protéger, par exemple, votre comptabilité personnelle à l’approche de la saison des impôts contre le vol, la perte ou le piratage ?

Fichiers protégés par mot de passe

Des clés USB Kingston IronKey posées à plat sur un fond sombre.

De nombreuses applications (telles que MS Word, Excel, Adobe Acrobat, etc.) offrent la possibilité de créer des fichiers « protégés par mot de passe ». Ces applications appliquent une forme de chiffrement logiciel sur les fichiers afin de protéger physiquement les données. Parfois, le niveau de chiffrement n’est pas spécifié, de sorte que les utilisateurs ne savent pas quel mécanisme est utilisé sur les données elles-mêmes, au-delà de la protection par mot de passe qui leur est ajoutée. Windows propose également le logiciel de chiffrement BitLocker, capable de chiffrer des lecteurs ou des fichiers sur les lecteurs de l’ordinateur. Les dernières versions de BitLocker prennent en charge la norme de chiffrement AES (Advanced Encryption Standard) 256 bits en mode XTS, qui est la norme à privilégier.

BitLocker est un exemple d’outil logiciel qui offre un chiffrement logiciel en chiffrant les données et en les verrouillant via un mot de passe. Lorsque le chiffrement est en place, les données du fichier sont brouillées par un algorithme (AES, par exemple) lorsqu’elles sont écrites sur le lecteur. Lorsqu’un utilisateur saisit le mot de passe correct, le brouillage de ces données est annulé lorsqu’elles sont lues sur le lecteur.

Les développeurs apprécient le chiffrement logiciel parce qu’il est peu coûteux à mettre en œuvre, qu’il ne nécessite pas de matériel spécialisé et qu’il repose sur un logiciel de chiffrement, lequel peut facilement faire l’objet d’une licence en cas de besoin. Ces avantages s’accompagnent toutefois d’un inconvénient : Si des pirates parviennent à obtenir le mot de passe d’un utilisateur (en fouillant la mémoire d’un ordinateur pour trouver le mot de passe ou les clés de chiffrement et de récupération du lecteur), l’avantage de ce chiffrement est réduit à néant. L’autre problème est que le chiffrement logiciel nécessite la puissance de traitement de l’ordinateur pour fonctionner. Si un utilisateur ouvre ou ferme des fichiers chiffrés volumineux tels que des images ou des vidéos, les performances du système peuvent en être affectées. Le chiffrement logiciel peut convenir aux utilisateurs pour qui la sécurité des données n’est pas une priorité absolue, juste une « bonne chose à faire ».‘ Dans ce cas, les outils de chiffrement logiciel disponibles pour protéger les fichiers par mot de passe devraient suffire pour votre ordinateur, vos e-mails ou votre compte cloud.

Toutefois, le chiffrement logiciel n’empêche pas la recherche de mots de passe, également connue sous le nom d’attaques par force brute ou par dictionnaire, où un pirate utilise un processus d’élimination et des outils automatisés pour déchiffrer les mots de passe. On trouve sur Internet de nombreux outils permettant de supprimer les mots de passe de nombreux types de fichiers, afin de déchiffrer leurs données. La plupart des mots de passe actuels comportant environ 8 caractères, les ordinateurs hautement performants peuvent deviner plus d’un milliard de mots de passe par seconde, ce qui signifie que de nombreux fichiers à chiffrement logiciel peuvent être rapidement déverrouillés (et leurs données compromises). Les experts recommandent d’adopter des mots de passe d’au moins 12 caractères afin de ralentir les pirates qui s’attaquent au chiffrement des logiciels.

La solution consiste à utiliser des SSD externes et des clés USB à chiffrement matériel pour sécuriser vos données. Ils protègent contre les attaques par force brute grâce au meilleur chiffrement : l’AES 256 bits en mode XTS. Vous pouvez également rendre les attaques par force brute moins efficaces en utilisant des mots de passe complexes de 12 à 16 caractères, ou des phrases de passe composées de plusieurs mots, d’une longueur totale supérieure à 12 caractères.

Chiffrement matériel

Un ordinateur portable dans lequel est insérée une clé USB. L’écran affiche une fenêtre de saisie de mot de passe.

Le chiffrement matériel est alimenté par un microprocesseur sécurisé distinct dédié à l’authentification de l’utilisateur et au chiffrement des données, contrairement au chiffrement logiciel. Il est considéré comme plus sûr parce que ses processus sont séparés du reste de l’ordinateur, et donc exponentiellement plus difficiles à intercepter ou à attaquer. Grâce à ce degré de séparation du processeur, les processus de chiffrement sont également beaucoup plus rapides, étant donné qu’un appareil de chiffrement matériel traite toutes les données.

Les clés USB à chiffrement matériel sont plus chères que les options de chiffrement logiciel, car elles contiennent des composants avancés, une technologie plus sophistiquée et sont conçues dès le départ comme des appareils de protection des données (contrairement aux solutions non chiffrées). Les clés USB classiques sont de simples dispositifs de stockage dépourvues de mesures de sécurité, tandis que les clés USB à chiffrement matériel sont spécifiquement conçues pour protéger les données (un peu comme une police d’assurance contre le vol ou la perte de la clé USB).

Pour les entreprises soumises aux lois et réglementations en matière de protection de la vie privée (HIPAA, RGPD, CCPA, entre autres), les coûts juridiques d’une violation causée par la perte ou le vol d’une clé USB standard sont largement supérieurs au coût d’une clé USB sécurisée à chiffrement matériel. L’augmentation des violations de données dans le monde entier fait grimper les coûts et exige une protection des données plus efficace.

En fin de compte, il s’agit de savoir le prix que vous donnez à vos données personnelles les plus sensibles.

Avantages du chiffrement matériel

Une serrure et une clé sur un ordinateur portable, le symbole d’une serrure fermée et les connexions du circuit imprimé en surimpression.

Il existe de nombreuses raisons de recommander le chiffrement matériel :

  • Plus difficile à attaquer : Les clés USB sécurisées telles que celles de la gamme Kingston IronKey sont conçues pour résister aux attaques des pirates, contrairement aux options de chiffrement logiciel. Ils disposent de protections supplémentaires contre les méthodes telles que les attaques par force brute. Le chiffrement matériel peut compter le nombre total de tentatives de saisie de mot de passe et, au bout d’un certain nombre de tentatives, procéder à un effacement chiffré de la clé USB. Les cybercriminels ont tendance à cibler en priorité les solutions basées sur des logiciels, car cela nécessite beaucoup moins d’efforts.
  • Résilience physique et numérique : Les clés USB à chiffrement matériel dotées d’une sécurité de niveau militaire (telle que définie par la norme NIST FIPS 140-3 niveau 3 pour le gouvernement des États-Unis) disposent de protections supplémentaires contre les manipulations physiques. Ils utilisent de l’époxy pour former un joint protecteur autour de leurs composants internes, ce qui les rend plus résistants aux attaques physiques. Les clés USB IronKey D500S et IronKey Keypad 200 Series, les meilleures de leur catégorie, certifiées FIPS 140-3 niveau 3 (en attente), sont remplies d’époxy à l’intérieur du boîtier et intègrent plusieurs mécanismes de défense contre les attaques. La norme FIPS 140-3 niveau 3 impose divers mécanismes de défense : arrêt en cas de températures ou de tensions excessives, autotest à la mise sous tension pour détecter les anomalies et arrêt en cas de résultat positif, ainsi que d’autres défenses par tests de pénétration.

    Pour qu’une clé USB sécurisée reçoive la certification FIPS 140-3 niveau 3, elle doit faire l’objet d’une validation stricte par une tierce partie du secteur informatique : elle doit être examinée et testée de manière approfondie par un laboratoire certifié par le NIST. Le NIST est responsable du chiffrement AES 256 bits utilisé par les agences gouvernementales américaines. Il faut parfois des années pour obtenir la certification FIPS 140-3 niveau 3. Mais elle est synonyme de fiabilité pour les clients, car elle indique que le produit est extrêmement résistant aux attaques et utile pour la conformité réglementaire.
  • Portable : Alors qu’il n’est pas toujours possible de transporter un ordinateur de bureau ou un ordinateur portable, les clés USB ou les SSD externes chiffrés sont faciles à emporter partout. Inutile de risquer d’envoyer des documents financiers par e-mail à un comptable ou à un avocat, ou de stocker des données sensibles dans le cloud : vous pouvez garder vos données privées hors du réseau, en toute sécurité, en votre possession. Un SSD externe tel que l’IronKey Vault Privacy 80ES vous permet de sauvegarder jusqu’à 8 To de données hors d’Internet, dans un endroit que vous contrôlez.
  • Conformité aux lois et réglementations : Dans de nombreux contextes, le chiffrement des données est une exigence. Par exemple, l’HIPAA dans le secteur de la santé aux États-Unis, le RGDP dans l’Union européenne, et bien d’autres encore. Les clés USB sécurisées Kingston IronKey peuvent contribuer à la mise en conformité, car les données qu’elles contiennent sont toujours chiffrées. L’authentification par mot de passe complexe/phrase de passe permet d’accéder à la clé USB sécurisée (les clés USB sécurisées Kingston IronKey prennent en charge des phrases de passe de 64 caractères maximum, et de 128 pour le D500S). La protection contre les attaques par force brute permet de contrer les attaques par pénétration et, en cas de tentative de piratage du mot de passe, la clé USB sécurisée peut effacer ses données et être réinitialisé à l’état d’usine.

Récupération des données

Une personne tape sur un ordinateur portable. Les graphiques de la structure des fichiers sont superposés.

La récupération des données est l’une des autres différences entre les technologies de chiffrement matérielles et logicielles. Microsoft BitLocker dispose d’une clé de récupération à imprimer ou à enregistrer pour une utilisation ultérieure. Les clés USB sécurisées Kingston IronKey offrent une option de mots de passe multiples qui permet d’accéder à la clé USB en cas de perte d’un ou de plusieurs mots de passe.

Avec l’augmentation des attaques par rançongiciel, des sauvegardes régulières sont essentielles à la récupération des données. Quelle que soit la méthode de chiffrement, une stratégie de sauvegarde 3-2-1. reste la meilleure solution. Faites 3 copies des données, 2 supports ou lecteurs différents en cas de défaillance ou de corruption de l’un des lecteurs, stockez 1 lecteur dans un endroit distinct. Avec une capacité allant de 1 à 8 To, l’IronKey VP80ES est une bonne solution pour les sauvegardes. La plupart des clés USB IronKey offrent jusqu’à 512 Go de capacité.

Certains utilisent les sauvegardes dans le cloud, mais ils s’exposent aux failles associées au stockage cloud et à d’autres problèmes de sécurité. Grosso modo, le stockage de données dans le cloud consiste à stocker vos données sur l’ordinateur de quelqu’un d’autre. Si la sauvegarde cloud n’est pas accessible lorsque vous en avez besoin, la récupération de vos données et la reprise de vos activités pourraient être retardées. Les fournisseurs de services cloud ont eux aussi été victimes d’attaques par rançongiciel, ce qui peut retarder l’accès des utilisateurs à leurs données.
Les solutions à chiffrement matériel offrent une protection des données plus solide et plus complète que les solutions logicielles ; elles assurent une véritable « protection par mot de passe » des fichiers essentiels. En fin de compte, tout dépend de la valeur que vous accordez à vos documents et du degré de protection dont vous avez besoin.

#KingstonIsWithYou #KingstonIronKey

Vidéos associées

Articles