Etat de l art du chiffrement de données



Documents pareils
Installation d un poste i. Partage et Portage & permissions NTFS

Installation du transfert de fichier sécurisé sur le serveur orphanet

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Tutorial Terminal Server sous

Sauvegarder automatiquement ses documents

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Retrouver de vieux programmes et jouer sur VirtualBox

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Sécurisation de Windows NT 4.0. et Windows 2000

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Démarrer et quitter... 13

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

UltraBackup NetStation 4. Guide de démarrage rapide

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés Les listes de diffusions...

CARPE. Documentation Informatique S E T R A. Version Août CARPE (Documentation Informatique) 1

Mes documents Sauvegardés

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Préconisations Techniques & Installation de Gestimum ERP

TrueCrypt : installation et paramétrage

La sécurité des systèmes d information

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Remarque : notre dernière étude sur Memopal datant de l an dernier est disponible ici

Lutter contre les virus et les attaques... 15

Fiche technique rue de Londres Paris Tél. : Mail : contact@omnikles.com

User Manual Version 3.6 Manuel de l Utilisateur Version

GPI Gestion pédagogique intégrée

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

Moteur de réplication de fichiers BackupAssist

Recommandations pour la protection des données et le chiffrement

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/ Version 1.0 Hébergement web professionnel

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7

Installation et Réinstallation de Windows XP

Manuel du logiciel PrestaTest.

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Fiche Produit. Sauvegarde en ligne Kiwi Online

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Solution de sauvegarde pour flotte nomade

Chapitre 3. Sécurité des Objets

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

Guide de démarrage rapide

Procédure de restauration F8. Série LoRdi 2012 à Dell V131 V3360 L3330

À propos de cette page Recommandations pour le mot de passe... 26

Sauvegarde en ligne sécurisée SRXBackup 100 % Automatique. Disponible 24/7. Cryptage 256 bits.

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Guide de l administrateur CorpoBack

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Installation 1K-Serveur

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

Dispositif e-learning déployé sur les postes de travail

Boot Camp Guide d installation et de configuration

LaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio.

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Le Centre de sauvegarde et de Restauration est capable d effectuer deux types de sauvegarde

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

Etude d Exchange, Google Apps, Office 365 et Zimbra

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05

Prise en main. Norton Ghost Pour trouver des informations supplémentaires. A propos de Norton Ghost

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

1. Introduction Avantages, fonctionnalités, limitations et configuration requise Avantages... 2

Procédure d installation :

Panorama des moyens de contrôle des ports USB sous Windows XP

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

Créer et partager des fichiers

Itium XP. Guide Utilisateur

Cyberclasse L'interface web pas à pas

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven

Livre blanc. Sécuriser les échanges

Windows 7 - Installation du client

Séquencer une application

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Système de Sauvegarde et d Archivage Backup Smart Way TM

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique

But de cette présentation

Disque Dur Internet «Découverte» Guide d utilisation du service

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012

Manuel Utilisateur Version 1.6 Décembre 2001

GUIDE D UTILISATION DES SERVICES PACKAGES

Utilisez Toucan portable pour vos sauvegardes

Sauvegarde et archivage

VMWare Infrastructure 3

SQL Server Installation Center et SQL Server Management Studio

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Installation de Bâtiment en version réseau

MANUEL DE L UTILISATEUR

AVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS

CHARTE INFORMATIQUE LGL

Utilisation d'un réseau avec IACA

Notice PROFESSEUR Le réseau pédagogique

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

Prise en main d une Cyberclasse

Onglet sécurité de Windows XP Pro et XP Home

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

Transcription:

Etat de l art du chiffrement de données Date de création Dernière modification 19 septembre 2001 20 novembre 2002

Page 2 / 39 1 ETAT DE L ART DES SOLUTIONS DE CHIFFREMENT DE DISQUES DURS....4 1.1 OBJECTIF DE CE DOCUMENT...4 2 PRESENTATION DU CONTEXTE...5 2.1 LES ENJEUX MAJEURS...5 2.2 LES PROBLEMATIQUES IDENTIFIEES...5 3 RAPPELS GENERAUX SUR LE CHIFFREMENT DES DONNEES...6 3.1 DEFINITION DU PERIMETRE...6 3.1.1 TYPES DE DONNEES CONCERNEES...6 3.1.2 UTILISATEURS CONCERNES...6 3.2 METHODE DE CHIFFREMENT EMPLOYEE...6 3.2.1 FORCE DU CHIFFREMENT...6 3.2.2 ALGORITHME DE CHIFFREMENT...6 3.3 METHODE DE PROTECTION DES MOYENS DE CHIFFREMENT...7 3.3.1 FORCE DU CHIFFREMENT SYMETRIQUE UTILISE...7 3.3.2 CARACTERE ALEATOIRE DES CLES SYMETRIQUES GENEREES...7 3.3.3 COMPLEXITE DES MOTS DE PASSES...7 3.3.4 STOCKAGE DES CLES....7 3.3.5 DISTRIBUTION DES CLES...7 3.4 METHODE DE RECOUVREMENT DES MOYENS DE CHIFFREMENTS...8 3.5 ACTIONS A ENTREPRENDRE EN CAS DE COMPROMISSION...8 3.5.1 RESPONSABILITE DES UTILISATEURS...9 3.6 L ANALYSE ANTIVIRALE DES DONNEES CHIFFREES...9 3.7 LA SAUVEGARDE DES DONNEES CHIFFREES...9 3.8 TECHNIQUES DE CHIFFREMENT DE DONNEES...10 3.8.1 CHIFFREMENT PAR REPERTOIRE...10 3.8.2 DISQUE VIRTUEL...10 3.9 RECOMMANDATIONS POUR L APPLICATION DES MOYENS DE PROTECTION...11 3.9.1 DROITS ET AUDITS SUR LES FICHIERS...12 3.9.2 UTILISATION DES MOYENS DE CHIFFREMENT...12 4 LISTE DES PRODUITS AVEC AVANTAGES / INCONVENIENTS...13 4.1 CRITERES D EVALUATION DE LA SOLUTIONS...13 4.2 RSA KEON DESKTOP...13 4.2.1 INFORMATIONS EDITEUR...13 4.2.2 CARACTERISTIQUES TECHNIQUES....14 4.2.3 PRIX...14 4.2.4 POINTS FORTS...14 4.2.5 POINTS FAIBLES...14 4.2.6 UTILISATION...14 4.3 F-SECURE FILECRYPTO...15 4.3.1 INFORMATIONS EDITEUR...15

Page 3 / 39 4.3.2 CARACTERISTIQUES TECHNIQUES...15 4.3.3 PRIX...15 4.3.4 POINTS FORTS...16 4.3.5 POINTS FAIBLES...16 4.3.6 PERFORMANCES...16 4.3.7 UTILISATION...16 4.4 PGP DISK...20 4.4.1 INFORMATIONS EDITEUR...20 4.4.2 CARACTERISTIQUES TECHNIQUES....20 4.4.3 PRIX...21 4.4.4 POINTS FORTS...21 4.4.5 POINTS FAIBLES...21 4.4.6 PERFORMANCES...21 4.4.7 UTILISATION...22 4.5 SECURITY BOX...26 4.5.1 INFORMATIONS EDITEUR...26 4.5.2 CARACTERISTIQUES TECHNIQUES...26 4.5.3 PRIX...27 4.5.4 POINTS FORTS...27 4.5.5 POINTS FAIBLES...27 4.5.6 PERFORMANCES...27 4.5.7 UTILISATION...28 4.6 CRYPTOGRAM FOLDER...31 4.6.1 INFORMATIONS EDITEUR...31 4.6.2 CARACTERISTIQUES TECHNIQUES...31 4.6.3 PRIX...32 4.6.4 POINTS FORTS...32 4.6.5 POINTS FAIBLES...32 4.6.6 PERFORMANCES...32 4.6.7 UTILISATION...33 4.7 EFS WINDOWS 2000...34 4.7.1 INFORMATIONS EDITEUR...34 4.7.2 CARACTERISTIQUES TECHNIQUES....34 4.7.3 PRIX...34 4.7.4 POINTS FORTS...34 4.7.5 POINTS FAIBLES...35 4.7.6 PERFORMANCES...35 4.7.7 UTILISATION...35 4.8 COMPARATIF DE PROPRIETES...37 4.9 COMPARATIF DE PERFORMANCES...37 4.10 ANNEXES...38 4.10.1 E4M...38 4.10.2 SCRAMDISK...38

Page 4 / 39 1 Etat de l art des solutions de chiffrement de disques durs. 1.1 Objectif de ce document Ce document a pour objectif de vous présenter les différentes possibilités existant pour la sécurisation des données contenues sur les postes nomades : quelles directions choisir, à quel coût, quels bénéfices en attendre et pour combien de temps. La structure de ce document reprend la méthodologie suivante pour mener à bien cette étude : L existant, les besoins et les enjeux (ainsi que les problématiques induites). Etat de l art des technologies et méthodologies qui y répondent.

Page 5 / 39 2 Présentation du contexte 2.1 Les enjeux majeurs Les enjeux majeurs liés à l architecture de sécurisation des postes nomades sont : Le respect des contraintes légales, L intégration dans l environnement existant, La sauvegarde des données chiffrées, L analyse antivirale des données chiffrées, La protection des moyens cryptographiques, La pérennité de la solution. 2.2 Les problématiques identifiées Plusieurs problématiques fonctionnelles, organisationnelles et techniques sont identifiées pour la mise en place d une stratégie de sécurisation des postes nomades : La politique de chiffrement : quelles données chiffrer, par quel moyen, dans quel but, le recouvrement des clés de chiffrement, le respect de la législation L intégration à l environnement existant : limitations imposées par l environnement technique et par les utilisateurs Les coûts d utilisation et d exploitation : industrialisation de la solution, mise en place des procédures associées à la politique de chiffrement, sauvegarde des données chiffrées L évolutivité de la solution et des besoins des utilisateurs : ouverture aux standards à venir, apport de fonctionnalités complémentaires

Page 6 / 39 3 Rappels Généraux sur le chiffrement des données Une sécurisation forte des données nécessite la mise en place de moyens cryptographiques. Toutefois, ceuxci ne doivent être mis en place qu après avoir défini une politique de chiffrement précise. Cette dernière définit : Les données concernées. Les méthodes de chiffrement employées. Les méthodes de protection des moyens de chiffrement. Les méthodes de recouvrement utilisées. Les actions à entreprendre en cas de compromission. 3.1 Définition du périmètre 3.1.1 Types de données concernées Les données confidentielles peuvent être scindées en deux groupes : Les fichiers de données bureautiques. Les dossiers personnels de messagerie. Attention : les fichiers temporaires créés par les applications et relatifs à des données confidentielles sont considérés comme confidentiels. 3.1.2 Utilisateurs concernés Dans un premier temps, les utilisateurs concernés par le chiffrement des données sont les détenteurs d un poste nomade. 3.2 Méthode de chiffrement employée 3.2.1 Force du chiffrement Celle-ci diffère suivant le degré de confidentialité des informations. En effet : Pour des informations jugées confidentielles, un chiffrement symétrique à 128 bits est fortement recommandé. Pour des informations jugées sensibles ou faiblement confidentielles, l utilisation d algorithmes de chiffrement symétrique à 56 bits pourra être envisagée. Ce chiffrement ne peut être mis en place que si l utilisateur considère le chiffrement 128 bits comme pénalisant. 3.2.2 Algorithme de chiffrement L algorithme de chiffrement qui sera utilisé n est pas encore défini à ce jour et sera fonction du produit retenu.

3.3 Méthode de protection des moyens de chiffrement Page 7 / 39 A partir du moment ou les données sont chiffrées, la confidentialité de celles-ci dépend de plusieurs facteurs : La force du chiffrement symétrique utilisé. Le caractère aléatoire des clés symétriques générées. La complexité des mots de passes utilisés. le stockage des clés. La méthode de distribution employée. Les moyens de recouvrement mis en œuvre. 3.3.1 Force du chiffrement symétrique utilisé Il est recommandé de chiffrer toutes les données confidentielles en utilisant des clés de chiffrements à 128 bits. 3.3.2 Caractère aléatoire des clés symétriques générées Il est très important que la machine sur lesquelles les clés sont créées soit capable de générer un haut niveau d aléatoire. En effet, dans le cas contraire, il pourrait être envisageable de déterminer la clé privée d un utilisateur à partir de celle d un autre, voir même d avoir deux clés privées identiques. 3.3.3 Complexité des mots de passes La teneur des mots de passe est primordiale dans le processus de sécurisation des moyens cryptographiques car ils représentent le maillon le plus faible dans la chaîne de protection des données chiffrées. C est pourquoi, tous les mots de passes doivent comporter au minimum 8 caractères et être complexes (Utilisation combinée de minuscules, majuscules, chiffres, caractères spéciaux. Au moins 3 de ces 4 types de caractères doivent être utilisés) En effet, un individu malveillant ayant pris possession d un ordinateur protégé par des moyens cryptographiques ne tentera pas de casser les clés de chiffrement 128 bits mais concentrera ses efforts à deviner le mot de passe autorisant l utilisation de ces clés. 3.3.4 Stockage des clés. Les clés de chiffrement sont stockées sur le disque dur du poste nomade et protégées par un mot de passe. Les aspects liés au recouvrement sont évoqués dans le paragraphe «Recouvrement» cidessous. 3.3.5 Distribution des clés Seuls les intervenants du service informatique habilités peuvent générer et installer des clés de chiffrement sur un support. Le mot de passe protégeant l accès aux données chiffrées doit être fourni par un canal de communication sûr (voir le paragraphe «Recouvrement» ci-dessous).

Page 8 / 39 3.4 Méthode de recouvrement des moyens de chiffrements Afin de pouvoir se prémunir du départ d un collaborateur ou afin de pouvoir respecter certaines contraintes légales de recouvrement des données, la société Cora doit avoir la possibilité de déchiffrer à tout moment n importe quelle donnée. Le séquestre des clés de chiffrement est donc indispensable. Etant donné le caractère très confidentiel des informations de certains services, le séquestre des moyens cryptographiques sera réalisé par le chef de chaque service ou par la direction informatique. Une fois générées, une copie de chaque clé de chiffrement sera sauvegardée sur un média sûr et accessible uniquement par les personnes habilitées. Les mots de passe des clés de chiffrement devront quant à eux être placés dans un rangement sécurisé. Les moyens de chiffrement sont destinés à protéger les données des utilisateurs contre des accès malveillants provenant de tiers : collaborateurs, prestataires mais également les administrateurs du réseau. A cet effet, la création des clés de chiffrement doit être réalisée dans un climat de confiance absolu. Cette confiance peut être obtenue par la présence de trois personnes à cette occasion : le Responsable Sécurité des Systèmes d Information ou une personne déléguée, le Chef de service de l utilisateur pour lequel les clés sont crées ou une personne déléguée, Un exploitant chargé de l utilisation de l outil de création des clés. Ainsi, à la création des clés, il sera très difficile d y avoir complicité entre ces trois personnes. Nous considérons que le RSSI et le Chef de Service sont de confiance, mais qu il ne faut pas que le départ ou l absence prolongée de l un ou de l autre puisse nuire au mécanisme de recouvrement. La création des clés se fait ainsi : L administrateur de l outil de création de clefs crée les clefs de l utilisateur sur le poste d administration. Le mot de passe de protection de ces clefs est saisi par le Chef de Service. Les clefs ainsi protégées sont dupliquées et transmises au RSSI et au Chef de Service. Le Chef de Service fournit le mot de passe de protection des clefs au RSSI. Le fichier contenant les clefs est supprimé du poste d administration. Le Chef de Service communique à l utilisateur son mot de passe et ses clefs de chiffrement. L utilisateur peut ainsi importer ses clefs de chiffrement ou demander à un exploitant de l y aider, ce dernier ne connaît pas son mot de passe. Le Chef de Service et le RSSI, quant à eux, détiennent les moyens de recouvrement de l utilisateur (clefs de chiffrement protégées + le mot de passe). Le RSSI peut remplacer le Chef de Service en cas d absence de celui-ci, et vice-versa. 3.5 Actions à entreprendre en cas de compromission La compromission des clefs est une atteinte fondamentale à la sécurité des données protégées. Cette compromission est possible par les moyens suivants : Cause Incidence

Page 9 / 39 Virus ou un Cheval de Troie lisant les données pendant une session de travail de l utilisateur. Accès indésirable car l utilisateur n a pas verrouillé sa station. Vol du mot de passe de l utilisateur. Accès direct aux données protégées. Accès direct aux données protégées. Accès direct aux données protégées. Vol des clefs séquestrées. Accès direct aux données protégées. Vol de l ordinateur. Le voleur essaiera de casser le mot de passe ou il concentrera ses efforts de cryptanalyse sur un fichier dont il connaît déjà la structure. Ainsi, l accès aux fichiers chiffrés sans connaissance des moyens de protection permet tout de même d envisager des attaques à l encontre de ces derniers. Les permissions NTFS apportées aux documents chiffrés doivent donc être très restrictives et ne donner accès qu à l utilisateur propriétaire de ceux-ci. Il est primordial que l utilisateur prévienne son Responsable s il doute de la confidentialité de ses moyens de protection (perte, oubli, indiscrétion probable d un collaborateur). Quelle que soit la cause listée ci-dessus, il convient de fournir à l utilisateur de nouveaux moyens cryptographiques (nouvelles clefs de chiffrement et nouveau mot de passe) après avoir restaurés ses anciennes données. 3.5.1 Responsabilité des utilisateurs Les moyens de chiffrement décrits ci-dessus sont mis à la disposition des utilisateurs en ayant l utilité. Il est de leur devoir de les utiliser quand cela est nécessaire. 3.6 L analyse antivirale des données chiffrées De part notre expérience, nous n avons jamais rencontré d incompatibilité entre les solutions de chiffrement et les antivirus. Ces derniers cohabitent sur les environnements Windows NT et Windows 2000. Il va de soi que l analyse d un espace chiffré n est possible que si l utilisateur en a validé l utilisation par la saisie de son mot de passe. Il est donc nécessaire d assurer une analyse anti-virale en temps réel des espaces chiffrés. Autrement l antivirus, comme quiconque, ne peut accéder aux données protégées. 3.7 La sauvegarde des données chiffrées Afin de pouvoir récupérer des données perdues des postes nomades, il est à prévoir des sauvegardes régulières de ces données sur le serveur central. Ces données seront sauvegardées chiffrées. Afin de ne pas compromettre la sécurité de celles-ci, il est conseillé de ne pas les stocker avec les données de déchiffrement.

3.8 Techniques de chiffrement de données Page 10 / 39 Dans cette partie, nous mettrons en avant les principales différences et similitudes des deux techniques de chiffrement de données retenues dans cette étude : Le chiffrement par la mise à disposition d un disque virtuel (unité «E:\» par exemple) Le chiffrement d un répertoire. Ces deux méthodes ont quelques différences qui impactent l utilisateur et certains processus d administration (la sauvegarde par exemple, mais également la récupération de secteurs défectueux). 3.8.1 Chiffrement par répertoire Le chiffrement par répertoire permet à l utilisateur de créer un espace chiffré sur une unité de disque existante : le répertoire «c:\data» par exemple. Selon l outil, on peut soit chiffrer tout le répertoire, soit spécifier individuellement les fichiers que l on souhaite protéger (cas du système de fichiers EFS sous Windows 2000/XP par exemple). L accès aux données chiffrées est validé par la saisie du mot de passe de protection. Si le mot de passe n est pas valide, l utilisateur ne peut accéder qu aux fichiers chiffrés : les données ne sont pas lisibles en clair. Ceci facilite le processus de sauvegarde : l outil de sauvegarde archive les données chiffrées, seul l utilisateur pourra les exploiter après restauration. Les administrateurs de backup n accèdent pas aux données de l utilisateur (ce qui est normal car elles sont personnelles et confidentielles). Le plan de sauvegarde n est pas impacté car l outil peut accéder aux fichiers individuellement tel qu il le ferait s ils n étaient pas chiffrés. Selon l outil de sécurisation retenu, les répertoires et les fichiers chiffrés disposent d une icône spécifique qui permet de distinguer rapidement les fichiers chiffrés des fichiers «normaux». Le chiffrement des données de la corbeille ou du répertoire temporaire de Windows est réalisé assez simplement : il «suffit» de spécifier ces répertoires comme des répertoires chiffrés. Concernant le répertoire «TEMP», il convient de valider l impact sur le poste de travail (utilisation éventuelle de ce répertoire par le système d exploitation avant que l utilisateur ait saisi le mot de passe d accès). En cas de présence d un secteur défectueux, celui-ci ne pénalise que le fichier chiffré dans lequel des données étaient stockées. La réparation du secteur défectueux se fait par les outils standards du système d exploitation. Bien que sécurisées par le chiffrement, les données doivent tout de même être protégées au niveau du système d exploitation, par l application de droits d accès stricts si cela est possible (c est le cas des partitions au format NTFS). Il convient de protéger les fichiers chiffrés comme n importe quel fichier personnel de l utilisateur. Généralement on protège le répertoire dédié au stockage de données chiffrées, les fichiers crées dans ce répertoire hérite des moyens de protection (ACLS, audits ). 3.8.2 Disque virtuel La méthode du disque virtuel est différente de la méthode par répertoire : un disque virtuel est fourni à l utilisateur (partition «E:\» par exemple).

Page 11 / 39 Ce dernier, pour y accéder, doit «monter» le disque virtuel. Cette opération est réalisée à la demande de l utilisateur ou automatiquement après son authentification. Il lui faut spécifier le mot de passe d accès aux données protégées. Lorsque l on ne souhaite plus accéder aux données du disque virtuel chiffré, il est nécessaire de démonter le disque afin de verrouiller l utilisation de celui-ci. Il est bien entendu que le disque est démonté automatiquement lors de la déconnexion du poste de travail ou de l arrêt de la machine. Le disque virtuel est vu par le système d exploitation comme une partition logique et on peut le formater en FAT, FAT32 ou en NTFS (selon la compatibilité de l outil de chiffrement). Pour les disques virtuels au format NTFS on peut même activer la compression des données, celui-ci reste transparent pour l utilisateur. Les données du disque virtuel sont stockées dans un fichier plat. La taille de ce fichier détermine la taille maximale du disque virtuel, elle est spécifiée à sa création tout comme l algorithme de chiffrement et la taille de clefs retenus. Certains outils permettent de redimensionner le disque virtuel après sa création sans détruire les données. Sauf mention contraire, les outils ne permettent pas de modifier l algorithme de chiffrement ou la taille de clefs «à la volée». Toute modification des caractéristiques du disque virtuel qui n est pas prévue par l outil implique sa destruction et la création d un nouvel espace chiffré : il faut sauvegarder les données, créer le nouveau disque virtuel, y copier les données et supprimer l ancien disque virtuel quand on a la confirmation que l opération s est bien déroulée. Comme indiqué ci-dessus, les données du disque virtuel sont stockées dans un fichier plat. C est ce fichier qu il faut utiliser durant les processus de sauvegarde/restauration. Le manque de granularité a un impact non négligeable car l outil de sauvegarde ne peut pas accéder aux fichiers du disque virtuel, il ne peut accéder qu au fichier plat qui contient les données de l ensemble de ce disque. La volumétrie des processus de sauvegarde partiels, incrémentaux sont alourdis : chaque sauvegarde reprendra l intégralité du fichier plat (et donc du disque virtuel). En cas de présence d un secteur défectueux, celui-ci ne pénalise l ensemble des données chiffrées que si l outil de chiffrement qui gère le disque virtuel ne propose pas de mécanisme de correction. En effet, le système d exploitation voit le secteur défectueux comme partie intégrante d un seul fichier plat, il n en connaît pas la structure et sa réparation va le rendre incohérent. Bien que sécurisées par le chiffrement, les données doivent tout de même être protégées au niveau du système d exploitation, par l application de droits d accès stricts si cela est possible (c est le cas des partitions au format NTFS). Pour un disque virtuel, il convient de protéger le fichier plat (ACLs, audits). Sa protection se propage automatiquement sur les données qu il contient : si l utilisateur n a pas les droits sur le fichier plat, il ne peut pas «monter» le disque virtuel et ne peut pas accéder aux données qu il contient. 3.9 Recommandations pour l application des moyens de protection Bien que sécurisées par le chiffrement, les données doivent tout de même être protégées au niveau NT.

Page 12 / 39 3.9.1 Droits et audits sur les fichiers L application des droits et audits sur les fichiers, au niveau des serveurs de fichiers peut être réalisée grâce à l outil «CACLS.EXE» et «AUDITPOL.EXE» fournis avec Windows et le Ressource Kit Windows. Ces outils permettent d appliquer des droits d accès et des audits fournis en paramètre en ligne de commande. Généralement l appel à ces utilitaires se fait depuis un script Perl, batch ou WSB (Windows Script Basic). La combinaison de ces outils sera utilisable pour la sécurisation des fichiers suivants : Répertoire personnel d un utilisateur sur le serveur de fichiers. Répertoire public d un utilisateur sur le serveur de fichiers. Répertoire personnel d un utilisateur sur son poste de travail. Fichiers «.pst» sur le poste de travail. Fichiers «.pst» sur le serveur. 3.9.2 Utilisation des moyens de chiffrement Préalablement à la mise en œuvre des moyens de chiffrement, le RSSI doit informer les Chefs de Service des moyens techniques qui seront mis à leur disposition pour la protection des données. Il est important que ces derniers assimilent correctement leur rôle et leur responsabilité dans le processus de création des clefs de chiffrement des utilisateurs. Il leur faudra également sensibiliser ces derniers à l utilisation des moyens cryptographiques pour le respect de la confidentialité des données qu ils manipulent.

Page 13 / 39 4 Liste des produits avec avantages / inconvénients Plusieurs acteurs se distinguent sur le marché du chiffrement de données stockées sur un disque dur. Les solutions retenues sont les suivantes : RSA KEON Desktop F-Secure FileCrypto PGP Disk Security Box Cryptogram Folder EFS Windows 2000 4.1 Critères d évaluation de la solutions Afin de procéder à une évaluation des différentes solutions susceptibles de convenir à la problématique de Cora, nous choisirons les critères suivants : Facilité de mise en œuvre Simplicité d administration Ergonomie pour l utilisateur Récupération de données Facilité de sauvegarde Prix 4.2 RSA KEON Desktop L utilisateur peut déplacer des fichiers directement de, ou vers le répertoire chiffré. Celui-ci étant perçu comme un répertoire classique. Les fichiers sont ainsi chiffrés et déchiffrés en utilisant soit RC5 sur 128 bits, doit DES sur 56 bits De plus, une fonction permet aux administrateurs autorisés de pouvoir directement rétablir les fichiers chiffrés à travers le réseau. 4.2.1 Informations éditeur International RSA Security Europe, Middle East and Africa United Kingdom Tel: +44 118 936 2600 Fax: +44 118 936 2790 France RSA Security FRANCE 81 83 Avenue Edouard Vaillant Bâtiment E Immeuble le Quintet 92100 Boulogne Billancourt Tel : 01 55 20 99 99 Fax : 01 55 20 99 98

Page 14 / 39 4.2.2 Caractéristiques techniques. Algorithmes supportés : RC5 128 bits DES 56 bits Taille de la clé : 56 bits (RC5) 128 bits (DES) Systèmes d exploitation : Windows95/98/NT/2000 4.2.3 Prix Non testé 4.2.4 Points Forts - 4.2.5 Points Faibles - 4.2.6 Utilisation Non testé

Page 15 / 39 4.3 F-Secure FileCrypto FileCrypto permet de crypter les répertoires définis par l utilisateur ou de façon centralisée par l administrateur. Les fichiers sont chiffrés à la volée et ne sont donc jamais écrits sur le disques de façon lisible. Les fichiers temporaires générés par certaines applications sont stockés dans le répertoire chiffré et ne sont donc pas lisibles. Un outils de récupération de données est fournis avec l application afin de pouvoir récupérer des données dont on aurait perdu le mot de passe de protection de la clé de chiffrement. 4.3.1 Informations éditeur International F-Secure Corporation Tammasaarenkatu 7 PL 24 0180, Helsinki Finland Tel. +358 9 2520 0700 Fax +358 9 2520 5001 France Pas de présence française actuellement 4.3.2 Caractéristiques techniques Algorithmes supportés : 3DES 168 bits Blowfish 256 bits Taille de la clé : 168 bits (3DES) 256 bits (Blowfish) Systèmes d exploitation : Windows95/98/NT/2000 4.3.3 Prix Nombre d utilisateur pour 1 à 4 utilisateurs pour 5 à 9 utilisateurs pour 10 à 24 utilisateurs pour 25 à 49 utilisateurs pour 50 à 99 utilisateurs pour 100 à 249 utilisateurs pour 250 à 499 utilisateurs pour 500 à 999 utilisateurs Prix par Utilisateur 911F 838F 802F 758F 729F 685F 641F 590F

Page 16 / 39 4.3.4 Points Forts Chiffrement/déchiffrement à la volée Administration centralisée Bonne ergonomie Interfaçage simple avec l antivirus 4.3.5 Points Faibles Chiffrement et déchiffrement très lent 4.3.6 Performances BlowFish 256 bits Triple DES 168 bits Lecture non chiffré Ecriture non chiffrée Lecture non chiffrée Ecriture chiffrée Lecture chiffrée Ecriture non chiffré Lecture non chiffrée Ecriture chiffrée Lecture chiffrée Ecriture non chiffrée F-Secure File Crypto Répertoire chiffré 1 Fichier de 100 Mo 1000 Fichiers de 100 Ko 30s 1m 05s 1m 20s 11m 1m 05s 5m 20s 3m 12m 2m 45s 6m 55s 4.3.7 Utilisation

Page 17 / 39 Afin de pouvoir définir les répertoires qui doivent être chiffrés, il suffit de lancer l interface d administration de l utilitaire de configuration du produit. Dans l onglet général, il nous est proposé de sauvegarder la clé de chiffrement dans une localisation spécifique et de sélectionner les répertoires devant être chiffrés. Une fois clické sur le bouton «View Files», on obtient la fenêtre suivante permettant de sélectionner les répertoires que l on souhaite chiffrer.

Page 18 / 39 Dans l onglet «User Excluded», il est possible de sélectionner certains fichiers que l on ne souhaite pas chiffrer malgré le fait que qu ils fassent partie d un répertoire chiffré. Dans l onglet «System Excluded», il est possible de sélectionner les types de fichiers que l on ne souhaite pas chiffré bien qu ils fassent partie d un répertoire chiffré. Par défaut, les fichiers du système ne sont pas chiffrés même s ils font partie d un répertoire chiffré Lors du chiffrement de donnée la barre de progression suivante apparaît. Il en est de même lors du déchiffrement des données.

Page 19 / 39 L onglet «Security» de l interface permet de choisir l algorithme de chiffrement que l on souhaite utiliser. Nous avons le choix entre deux algorithme : Blowfish et 3DES De plus, cet onglet permet de choisir la méthode d effacement des fichiers afin que ceux-ci ne soient pas récupérables après effacement, même avec des outils de récupération de données. L onglet «Encrypted Package permet de spécifier le message d accueil lors de la demande de mot de passe pour l accès aux données chiffrées. De plus, cet onglet permet dire si l on souhaite compresser les données chiffrées.

Page 20 / 39 4.4 PGP Disk PGPdisk est une application de cryptage simple d'utilisation, permettant de réserver une zone d'espace disque pour le stockage des données confidentielles. Cet espace permet de créer un fichier appelé «volume PGPdisk». Même s'il s'agit d'un simple fichier, un «volume PGPdisk» fonctionne de façon quasi-identique à un disque dur, en ce sens qu'il fournit un espace de stockage pour les fichiers et applications. Il peut être comparé à une disquette ou un disque dur externe. Pour utiliser les applications et les fichiers stockés sur ce volume, il faut le monter ou le rendre accessible. Lorsqu'un «volume PGPdisk» est monté, il peut être utilisé comme tout autre disque. On peut y installer des applications, y déplacer ou y enregistrer des fichiers. Lorsqu'il est démonté, il est impossible à toute personne ne connaissant pas le «mot de passe complexe secret», à savoir une version plus longue d'un mot de passe, d'y accéder. Un volume monté est également protégé : tout fichier ou application est stocké sous un format crypté, à moins d'être en cours d'utilisation. Si l ordinateur tombe en panne alors qu'un volume est monté, le contenu de ce volume demeure crypté. Le programme PGPdisk dispose des fonctions suivantes : Création de volumes sécurisés de données cryptées fonctionnant comme tout autre volume généralement utilisé pour stocker les fichiers. Cryptage rapide et sécurisé des données sans grande incidence sur le temps d'accès aux fichiers et programmes. Stockage du contenu de chaque volume sécurisé dans un fichier crypté pouvant être facilement sauvegardé et échangé avec d autres utilisateurs. 4.4.1 Informations éditeur International Network Associates Corporate Headquarters 3965 Freedom Circle Santa Clara, CA 95054 Unites States Tel: +001 972 308 9960 Web: www.nai.com France Network Associates France 50 rue de Londres Paris 75008 Tel: +33 1 44 908 737 Fax: + 33 1 45 227 599 Web: www.nai.com/international/france 4.4.2 Caractéristiques techniques. Algorithmes supportés : CAST Taille de la clé : 128 bits Systèmes d exploitation : Windows 95/98 Windows NT 4.0 SP4 Windows 2000

Page 21 / 39 4.4.3 Prix Nombre d utilisateur pour 1 à 25 utilisateurs pour 26 à 50 utilisateurs pour 51 à 100 utilisateurs pour 101 à 250 utilisateurs pour 251 à 500 utilisateurs pour 501 à 1000 utilisateurs pour 1001 à 2000 utilisateurs pour 2001 à 3000 utilisateurs Prix par Utilisateur 850 F 700 F 640 F 587 F 534 F 482 F 437 F 384 F 4.4.4 Points Forts Chiffrement/déchiffrement à la volée Choix entre disque virtuel et répertoire chiffré Temps de chiffrement / déchiffrement très bons Interface utilisateur simple et pratique 4.4.5 Points Faibles Très cher 4.4.6 Performances CAST 128 bits Lecture non chiffré Ecriture non chiffrée Lecture non chiffrée Ecriture chiffrée Lecture chiffrée Ecriture non chiffré PGP Disk Répertoire chiffré 1 Fichier de 100 Mo 1000 Fichiers de 100 Ko 30s 1m 05s 20s 3m 10s 10s 3m 50s Lecture non chiffré Ecriture non chiffrée PGP Disk Disque virtuel 1 Fichier de 100 Mo 1000 Fichiers de 100 Ko 30s 1m 05s

Page 22 / 39 CAST 128 bits Lecture non chiffrée Ecriture chiffrée Lecture chiffrée Ecriture non chiffré 1m 10s 1m 1m 20s 1m 05s 4.4.7 Utilisation 4.4.7.1 Répertoire chiffré L utilisation de PGP Disk pour chiffrer en tant que répertoire chiffré se fait de la même manière que le changement d une des propriétés d un fichier. En cliquant que le bouton droit, un onglet PGP permet d obtenir un menu pour le chiffrement du fichier (ou du répertoire) concerné. Pour chiffrer ce fichier, il suffit donc de cliquer sur «Encrypt». Pour pouvoir chiffrer le fichier, il faut sélectionner la paire de clé qui va être utilisée pour le chiffrement (puis pour le déchiffrement) du fichier. En sélectionnant l option «Wipe Original», PGP va chiffrer le fichier, et effacer l original non chiffré du fichier. Si cette option n est pas sélectionnée, PGP fournit un fichier chiffré en plus du fichier en clair déjà existant.

Page 23 / 39 Pour le déchiffrement, la même opération est effectuée en cliquant sur le bouton droit sur le fichier, puis en sélectionnant «Decrypt & Verify» PGP va donner la clé avec laquelle le fichier a été chiffré, puis demandé la passphrase protégeant cette clé. Il va ensuite déchiffrer le fichier. 4.4.7.2 Disque virtuel PGP Disk propose une barre d outils lorsqu il est utilisé en chiffrement «disque virtuel». Lors de la création d un nouveau volume de chiffrement PGP, il faut lui spécifier la taille du volume, elle doit être inférieure à 2 Go, ainsi que la lettre correspondant au volume PGP.

Page 24 / 39 L accès au volume PGP est protégé par une passphrase. Dès que la partition PGP est crée, il faut la formater comme une partition classique. Des options du volume PGP peuvent être configurées, telles que le démontage de la partition PGP après une certaine période d inactivité. Le volume PGP peut être monté ou démonté manuellement par l utilisateur (le possesseur du volume, la passphrase protégeant les clés du volume étant nécessaire). Lorsque le volume est démonté, il n est alors plus accessible par la lettre de volume correspondante.

Page 25 / 39 Pour monter un volume PGP existant, l utilisateur doit donner le nom de fichier correspondant à ce volume. Les volumes PGP sont représentés sur le disque dur par des fichiers dont l extension est «.pgp».

Page 26 / 39 4.5 Security Box Il protège les fichiers par chiffrement (cryptage), et protège leur déchiffrement (décryptage) par la saisie d un mot de passe. Security Box intègre un mécanisme de compression, permettant d avoir deux produits en un (cryptage + compression) et facilitant ainsi l envoi de pièces jointes cryptées sur Internet. Il existe deux versions : work Windows 95, 98, Millenium Windows NT, 2000 Mac OS (depuis la version 7.5) 1,5 Mo d'espace disque classic Security BOX Classic dispose d'une puissance de chiffrement renforcée puisqu il dispose d'un algorithme Triple-DES avec 3 clés de 64 bits soit 192 bits. La compatibilité avec les versions précédente est assurée; la version 2.6 dispose également des possibilités de chiffrement / déchiffrement en DES simple à 64 bits des versions précédentes. Security BOX Classic est un logiciel de cryptage qui sécurise vos fichiers sur votre PC ou lors de vos échanges sur messagerie ou sur Internet. Le contenu crypté de vos fichiers devient alors inutilisable pour un tiers. Security BOX Classic met en oeuvre un algorithme Triple-DES avec clé de 192 bits. L'implémentation de MSI est strictement conforme aux spécifications de cet algorithme, tout en offrant un haut niveau d'optimisation (le code assembleur généré a été vérifié et optimisé manuellement). La version testée ici est la version «Security Box Classic», car elle est optimisée pour une utilisation en entreprise. 4.5.1 Informations éditeur International France MSI - Méthode et Solution Informatique 7 rue Jean Mermoz 78000 Versailles Tel : +33 1 39 07 27 27 Fax : +33 1 39 07 27 20 e-mail : siege@msi-sa.fr 4.5.2 Caractéristiques techniques Algorithmes supportés : DES 64 bits Triple DES 192 bits Taille de la clé :

Page 27 / 39 64 bits 192 bits (3 clés de 64 bits) Systèmes d exploitation : Windows 3.x Windows 95/98 Windows NT 3.51/4.0 Linux, AIX, HP-UX, Solaris, Digital Unix OS/2 Warp 3.0 4.5.3 Prix Nombre d utilisateur Non spécifié Prix par Utilisateur 591 F 4.5.4 Points Forts Des temps de chiffrement / déchiffrement faibles Création d un compte utilisateur pour se logguer sur Security Box Affichage d une estimation de la force du mot de passe protégeant les clés Les listes d éléments permettant de chiffrer / déchiffrer une sélection en une fois 4.5.5 Points Faibles L interface d utilisation peu intuitive Impossibilité de changer l algorithme de chiffrement sans recréer le compte Chiffrement uniquement à la demande et «pas à la volée» 4.5.6 Performances DES 64 bits Triple DES 128 bits Lecture non chiffré Ecriture non chiffrée Lecture non chiffrée Ecriture chiffrée Lecture chiffrée Ecriture non chiffré Lecture non chiffrée Ecriture chiffrée Security Box Répertoire chiffré 1 Fichier de 100 Mo 1000 Fichiers de 100 Ko 30s 1m 05s 1m 21s 6m 08s 46s 2m 30s 1m 49s 6m 20s

Page 28 / 39 Lecture chiffrée Ecriture non chiffrée 37s 2m 55s 4.5.7 Utilisation L utilisation de Security Box est basée sur un système de compte utilisateur propre au logiciel. C est à dire que pour pouvoir utiliser ce logiciel, il faut au préalable que l utilisateur possède un compte (avec nom d utilisateur et mot de passe). Il peut alors se connecter et utiliser le chiffrement sur ses fichiers. Pour créer un nouvel utilisateur, il faut lorsque la fenêtre de connexion de Security Box est apparue rentrer un nom d utilisateur. Si le compte correspondant n existe pas, alors le fenêtre de création apparaît. C est à ce moment que l utilisateur choisit l algorithme qui sera utilisé pour le chiffrement. Sachant que pour changer d algorithme après la création du compte, la seule possibilité est de supprimer le compte, puis le recréer.

Page 29 / 39 Pour vérifier la force du mot de passe servant à se connecter à Security Box, l utilisateur peut voir une fenêtre montrant les points forts et les points faibles de son mot de passe. Ceci donne donc la possibilité de n avoir aucun mot de passe faible utilisé pour protéger les clés de chiffrement. Dès que l utilisateur s est connecté, une fenêtre apparaît, à partir de laquelle l utilisateur peut chiffrer et déchiffrer ses fichiers, ainsi que régler la configuration pour le chiffrement / déchiffrement. L utilisateur peut faire du «drag & drop» directement sur la fenêtre. Plusieurs options sont possibles, telles que le déchiffrement au démarrage de Security Box, et le chiffrement à la fermeture, ou encore automatiser le chiffrement / déchiffrement à certains horaires.

Page 30 / 39 De même, des options sur la gestion du mot de passe peuvent être configurées par l utilisateur. Dans le menu «fichier», puis l onglet «voir l état», l utilisateur peut voir l état des fichiers chiffrés, et choisir de les déchiffrer, ou d en chiffrer d autres. Pour le chiffrement, l utilisateur peut créer une liste. L ensemble des éléments de cette liste (des fichiers ou des répertoires) peuvent donc être chiffrés ou déchiffrés tous en même temps. Atout moment, l utilisateur peut, à partir de cette fenêtre, rajouter ou enlever des fichiers.

Page 31 / 39 4.6 Cryptogram Folder Tous les documents peuvent être protégés en les plaçant dans un répertoire chiffré. Toutes les données stockées dans ce répertoire sont cryptées et décryptées à la volée pour un utilisateur ayant les droits nécessaires. Les répertoires partagés en réseau peuvent également être cryptés pour partager des données confidentielles avec d'autres utilisateurs. En outre, les documents chiffrés peuvent être automatiquement compressés. CryptoGram Folder peut effacer de façon irréversible les fichiers ou répertoires évitant ainsi toute récupération des informations par un tiers. La gamme CryptoGram Folder comprend plusieurs produits : CryptoGram Folder Professional Edition Il utilise le disque dur ou une disquette comme porte-clefs. CryptoGram Folder Smart Edition Il utilise une carte à puce comme porte-clefs. CryptoGram Folder ikey Edition Il utilise une clef USB comme porte-clefs CryptoGram Folder Enterprise Edition Il est livré avec des fonctions supplémentaires pour le déploiement du logiciel, pour la customisation de l'installation, pour la distribution des clefs et un système de recouvrement de fichiers en cas de perte des clefs de chiffrement. 4.6.1 Informations éditeur International France CryptoGram SA 3, avenue du Canada Bâtiment Gamma Z.A. Courtaboeuf 1 91974 Les Ulis Cedex Tel: +33 1 69 29 82 10 Fax: +33 1 69 29 89 49 4.6.2 Caractéristiques techniques Algorithmes supportés : Triple DES Taille de la clé : 128 bits Systèmes d exploitation : Windows 95/98 Windows NT 4

Page 32 / 39 Windows 2000 4.6.3 Prix Nombre d utilisateur Prix par Utilisateur - - 4.6.4 Points Forts Chiffrement/déchiffrement à la volée Interface très pratique Les temps de chiffrement sont bons Possibilité de couplage avec un token ou une carte à puce pour les clés Possibilité d interdire le chiffrement sur certains fichiers 4.6.5 Points Faibles La version d évaluation ne propose que le DES 40 bits La création de listes de fichiers ou répertoire à chiffrer n est pas possible 4.6.6 Performances DES 40 bits Lecture non chiffré Ecriture non chiffrée Lecture non chiffrée Ecriture chiffrée Lecture chiffrée Ecriture non chiffrée Cryptogram Folder Répertoire chiffré 1 Fichier de 100 Mo 1000 Fichiers de 100 Ko 30s 1m 05s 40s 3m 50s 1m 30s 5m 20s L algorithme proposé par Cryptogram Folder est le Triple DES avec une clé de 128 bits. Mais la version d évaluation de cet outil ne fournit que le DES avec des clés de 40bits. Les tests réalisés ont donc été fait avec le DES, et une clé de 40 bits. L utilisateur peut déplacer des fichiers directement de, ou vers le répertoire chiffré. Celui-ci étant perçu comme un répertoire classique. Les fichiers sont ainsi chiffrés et déchiffrés en utilisant soit RC5 sur 128 bits, doit DES sur 56 bits. De plus, une fonction permet aux administrateurs autorisés de pouvoir directement rétablir les fichiers chiffrés à travers le réseau.

Page 33 / 39 4.6.7 Utilisation Le panneau de configuration de CryptoGram Folder est accessible par l icône présente dans la barre des taches. On peut y configurer le lancement de CryptoGram Folder au démarrage de Windows, le déchiffrement automatique, le vérouillage de l écran après une période d inactivité, Lorsqu un utilisateur n ayant pas la clé de déchiffrement, ou que CryptoGram Folder n est pas lancé, essaye d accéder à un répertoire chiffré, l accès lui est refusé.

Page 34 / 39 4.7 EFS Windows 2000 EFS (Encrypted File System) est le système de chiffrement intégré par Microsoft à partir de la version 2000 de Windows. C est un système de chiffrement par répertoire chiffré, le chiffrement des fichiers est intégré dans les propriétés du fichier. Ce chiffrement ne fonctionne que sur des partitions de type NTFS. L algorithme utilisé est le MPPE (Microsoft Point to Point Encryption) qui est basé sur l algorithme RC4. La taille des clés est de 128 bits pour la version US de Windows 2000, et de 56 bits pour les autres. Il est aussi possible d utiliser des clés d une taille de 40 bits. L utilisation de clés de 128 bits nécessite l installation de l «High Encryption Pack». 4.7.1 Informations éditeur International Microsoft Corporate headquarters One Microsoft Way Redmond, WA 98052-6399 Telephone: (425) 882-8080 Web: http://www.microsoft.com France Microsoft France 18, avenue du Québec Z.A. Courtaboeuf 1 91957 Les Ulis cedex Web : http://www.microsoft.fr 4.7.2 Caractéristiques techniques. Algorithmes supportés : MPPE Taille de la clé : 56 bits 128 bits (Version US) Systèmes d exploitation : Windows 2000 4.7.3 Prix Cette fonctionnalité est comprise dans la licence du système d exploitation Windows 2000. 4.7.4 Points Forts Il est intégré au système d exploitation, pas de coûts supplémentaire Temps de chiffrement / déchiffrement très bons L utilisation est intégrée au propriétés du fichier, pas de programme en plus Chiffrement et déchiffrement «à la volée»

Page 35 / 39 4.7.5 Points Faibles Le protocole MPPE utilisé est particulier Il n y a pas de possibilités d administration Aucunes possibilités de configuration spécifique 4.7.6 Performances MPPE 128 bits Lecture non chiffré Ecriture non chiffrée Lecture non chiffrée Ecriture chiffrée Lecture chiffrée Ecriture non chiffré EFS Windows 2000 Répertoire chiffré 1 Fichier de 100 Mo 1000 Fichiers de 100 Ko 30s 1m 05s 1m 30s 4m 24s 50s 3m 50s 4.7.7 Utilisation Pour chiffrer un répertoire, ou un fichier, la manipulation est exactement la même que pour modifier les propriétés «classiques» d un fichier. C est à dire en cliquant sur le fichier puis en sélectionnant l onglet «propriétés».

Page 36 / 39 La fenêtre de propriétés du fichier s ouvre, et dans l onglet général, en cliquant sur le bouton «advanced», on accède à la possibilité de chiffrer le fichier. Pour chiffrer le fichier, il suffit de sélectionner «Encrypt contents to secure data» puis «OK». En fermant la fenêtre de propriété, le chiffrement du fichier va alors commencer. De même, pour le déchiffrement, il suffit de décocher cette même case. Le déchiffrement sera effectué lors de la fermeture de cette fenêtre.