Maximiser ta sécurité informatique avec le chiffrement

Le chiffrement est un élément essentiel de toute stratégie de sécurité informatique. C’est aussi un des plus difficiles à comprendre parce qu’il est souvent invisible et basé sur des mathématiques avancées.

Dans cet article, je vais t’expliquer les différents types de chiffrement qui s’appliquent sur un système informatique. Je vais aussi te dire de quels types de menaces ils peuvent te protéger ou non.

Le chiffrement est une mesure additionnelle pour complémenter les autres bonnes pratiques que tu as mises en place. C’est pour ça que je parle de maximiser ta sécurité informatique. Tu dois déjà avoir des bons mots de passe, de la double authentification et des sauvegardes. Bref, avoir mis en place des bonnes habitudes pour en tirer profit.

Chiffrer son disque dur

Le chiffrement du disque dur, c est une action qui se passe au niveau du système d’exploitation. C’est une puce spécialisée sur la carte mère de ton ordinateur qui chiffre les données avant de les enregistrer. Ce type de chiffrement se fait de façon transparente et passive et tu n’en sera jamais vraiment conscient.

Un logiciel qui peut être utilisé sur Windows, pour chiffrer une partition, et même la partition de démarrage, c’est VeraCrypt.

Sur Windows, on peut aussi utiliser la solution native BitLocker, disponible sur les éditions pour entreprise du système de Microsoft seulement. Si tu as un ordinateur personnel acheté sur une grande surface, tu n’auras probablement pas accès à cet outil sans faire une mise à niveau vers Windows Professionnel (269$ canadien en 2023).

Sur MacOS, tu peux activer le mécanisme FileVault qui fait partie de MacOS.

Sur Linux, le chiffrement se fait avec LUKS. Tu peux y accéder avec un utilitaire de partitionnement tel que GParted ou KDE Partition Manager.

Comme le chiffrement se fait au niveau matériel, tu vois seulement les fichiers déchiffrés lorsque tu travaille avec ton ordinateur. Les rançongiciels et les virus voient aussi des fichiers déchiffrés. Donc, ce type de chiffrement n’a aucune utilisé contre les types d’attaques qui utilisent ces outils.

Ce chiffrement, appelé chiffrement au repos, protège contre les vols physiques d’ordinateurs. Il ne faut pas que tu aies ouvert une session sur l’ordinateur au moment du vol. C’est pour ça que c’est important de ne jamais laisser un ordinateur ouvert sans surveillance.

Chiffrer tes fichiers et dossiers

Le chiffrement des fichiers et des dossiers vise à protéger certains contenu sensible d’une accès au niveau logiciel. Ça se fait soit par des logiciels un peu trop fouineurs installés sur ton ordinateur, soit par un pirate qui accéderait à tes fichiers via Internet.

Il existe certaines solutions qui permettent de chiffrer des fichiers individuels ou des dossiers tels que VeraCrypt ou Cryptomator.

Ces logiciels permettent de chiffrer des fichiers et de ne les rendre disponibles que lorsqu’on en a besoin pour travailler. Ils sont aussi très utiles si tu utilises aussi la synchronisation cloud avec des services tels que Nextcloud, OneDrive, iCloud, Dropbox ou Google Drive.

Ce type de chiffrement protège contre le vol de données par des rançongiciels, mais ne bloquera pas l’action du rançongiciel. Si tu as fait des sauvegardes externes de tes fichiers, tu peux déjouer leur stratagème et te remettre sur pied rapidement en formatant ton ordinateur et restaurant tes sauvegardes, une fois que le rançongiciel a été éliminé. Donc, fais tes sauvegardes !

Un niveau de protection additionnel, c’est aussi de chiffrer le contenu de tes sauvegardes hors ligne. Pour ça, je trouve que le chiffrement du disque suffit parce que le disque externe n’a pas de système d’exploitation. Le chiffrement au niveau des fichiers et dossiers, c’est surtout pratique pour les sauvegardes infonuagiques.

Chiffrer les données qui circulent sur le réseau

Un autre aspect du chiffrement, c’est lorsqu’on transporte des données entre différents ordinateurs, sur un réseau informatique interne ou plus souvent, sur le réseau Internet.

De plus en plus, les sites web utilisent le chiffrement par défaut avec le protocole HTTPS.

Mais, il y a encore des modes de communication moins sécurisés tels que le courriel ou encore tout ce qui implique un tiers qui n’est pas de confiance, comme les réseaux sociaux ou les services de messagerie instantanés.

Petite mise en garde ici avant d’aller plus loin. Le protocole HTTPS est essentiel, mais il n’est pas suffisant. Il faut aussi que tu t’assures de communiquer avec le bon site web et avec la bonne adresse, parce qu’un site web faux ou cloné peut aussi avoir un certificat HTTPS valide !

Les courriels

Pour chiffrer des courriels, il existe plusieurs technologies notamment avec Microsoft Exchange et Proton Mail. Il est aussi possible d’utiliser la cryptographe et les cercles de confiance avec le système PGP (pour Pretty Good Privacy) ou son implémentation libre GnuPG. C’est un système un peu plus complexe à mettre en place, mais qui a fait ses preuves et qui est utilisé un peu partout dans le domaine du renseignement, de la diplomatie et du journalisme d’enquête. Pour le mettre en place, je te conseille le guide d’autodéfense courriel de la Free Software Foundation.

Les SMS et la messagerie

Pour chiffrer les SMS, je te conseille d’utiliser l’application Signal sur mobile et enfin, pour la messagerie privée, je te conseille d’utiliser Jami ou Wire.

La navigation sur Internet

Pour chiffrer l’ensemble de ta connexion internet, si tu es dans un lieu qui n’est pas sécuritaire, tu peux utiliser un VPN ou le réseau anonyme TOR. Cependant, la protection offerte par ces services est limitée car les noeuds de sortie peuvent être compromis. Il y a beaucoup de marketing pompeux et de programmes d’affiliation autour de ces services et c’est quelque chose dont il faut se méfier (ça s’appelle du growth hacking et souvent, tout l’argent dépensé sert pour le marketing futur et non améliorer le produit).

Plusieurs entreprises offrent aussi des réseaux VPN pour le télétravail. Ils peuvent jouer le même rôle pour sécuriser des connexions Internet. Cependant, c’est à toi de vérifier avec ton employeur ce qu’il est possible de faire ou non sur ce réseau. N’oublie pas que tout ce qui circule sur un réseau VPN est visible par le propriétaire de celui-ci !

Chiffrement des sauvegardes

Pour chiffrer les sauvegardes, je te conseille dès le départ d’activer le chiffrement sur les disques externes. Ça va te protéger contre le vol, qui est un risque plus élevé pour les disques que pour d’autres types d’appareils.

Les systèmes de sauvegarde de Windows, MacOS et Linux permettent de faire des sauvegardes chiffrées au niveau des fichiers aussi. Tu peux configurer Time Machine sur MacOS pour chiffrer les sauvegardes. Windows Backup sur Windows peut aussi faire une tâche similaire (bien lire la documentation). Pour ce qui est de Linux, on va alors se fier sur l’utilisation de LUKS (Linux Unified Key Setup) au niveau disque.

Au niveau des fichiers et des dossiers, si tu sauvegardes les fichiers chiffrés par les outils tels que VeraCrypt ou Cryptomator, tu vas avoir le même niveau de protection.

Conclusion

Dans cet article, je t’ai présenté quatre types de chiffrements qui sont tout aussi important les uns des autres. La sécurité de l’information, ça se fait en additionnant des mécanismes de protection qui sont souvent simples, pris individuellement.

La sécurité des disques protège contre le vol physique. Le chiffrement des fichiers et dossiers contre les vols au niveau logiciel. Le chiffrement sur les réseau protègent contre la capture et l’espionnage du trafic réseau, et enfin, le chiffrement des sauvegardes protège contre la perte ou le vol des disques externes.

Sécuriser ton entreprise

Tu aimerais avoir accès à tous mes tutoriels pour sécuriser ton entreprise ? Mission Cybersécurité, c’est toutes les instructions pas à pas pour améliorer significativement ta sécurité et repousser les criminels du web.

Je ne suis pas un partisan des formations de sensibilisation qui ne font qu’ajouter du stress et de la charge mentale.

Je préfère qu’on utilise tous les outils technologiques qu’on a déjà sous la main et les meilleures pratiques de configuration pour avoir le meilleur filet de sécurité possible.

Autres articles sur le sujet