Chiffrement des terminaux : comment ça marche?



Documents pareils
Symantec Endpoint Protection Fiche technique

Atteindre la flexibilité métier grâce au data center agile

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

Symantec Backup Exec.cloud

Faire le grand saut de la virtualisation

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Meilleures pratiques de l authentification:

VERITAS Backup Exec TM 10.0 for Windows Servers

DESKTOP Internal Drive. Guide d installation

HP ProtectTools Manuel de l utilisateur

Prise en main. Norton Ghost Pour trouver des informations supplémentaires. A propos de Norton Ghost

À propos de cette page Recommandations pour le mot de passe... 26

Un ordinateur, c est quoi?

Mise à niveau Windows Vista

Solutions de gestion de la sécurité Livre blanc

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

Description du logiciel Acronis Backup & Recovery 11.5

Les sauvegardes de l ordinateur

FAMILLE EMC RECOVERPOINT

Comment choisir un fournisseur de sauvegarde en ligne? Responsables de PME/PMI et équipes techniques

Garantir la sécurité de vos solutions de BI mobile

Mise à jour, sauvegarde et restauration de logiciels

Symantec Backup Exec 2012

Guide de prise en main Symantec Protection Center 2.1

Administration de systèmes

Démarrer et quitter... 13

Le Centre de sauvegarde et de Restauration est capable d effectuer deux types de sauvegarde

Sauvegarde et protection des documents

Comment protéger ses systèmes d'information légalement et à moindre coût?

SEAhawk. CryptoMill FRENCH/ FRANCÉS/ FRANÇAIS

Guide de migration de politique Symantec Client Firewall

Epreuve E4 Conception et maintenance de solutions informatiques DESCRIPTION D UNE SITUATION PROFESSIONNELLE

PGP Desktop pour Windows

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

Sauvegarde et restauration des données informatiques professionnelles sur site et en mobilité

Boot Camp Guide d installation et de configuration

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Paris, le 16 janvier Note à l'attention. des Directeurs d'unité. Objet: Protection des ordinateurs portables

La prise de conscience de la Cyber Sécurité est en hausse

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.

FileMaker Server 14. Guide de démarrage

Intel Small Business Advantage. Un outil pour se concentrer sur son métier, pas sur son PC! Conçu pour les petites entreprises

La cyber-résilience : une nouvelle vision sur la sécurité

Retrospect 7.7 Addendum au Guide d'utilisation

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur

Securité de l information :

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

SafeGuard Enterprise Manuel d'administration. Version du produit : 7

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

XP_Downgrade_JDS.book Page 1 Monday, August 31, :57 PM. Guide de l utilisateur du disque d installation de Windows XP

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Chameleon Mode d emploi

Sécurité Manuel de l'utilisateur

Comment utiliser FileMaker Pro avec Microsoft Office

Table des matières...2 Introduction...4 Terminologie...4

Backup Exec 15. Guide d'installation rapide

Guide d installation des licences Solid Edge-NB RB

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Protection des données avec les solutions de stockage NETGEAR

Mac OS X 10.6 Snow Leopard Guide d installation et de configuration

Fiche technique RDS 2012

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal

Chi rement des postes PC / MAC / LINUX

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Symantec Backup Exec System Recovery

Installation d un Contrôleur de Domaine Windows Server 2003

Lenovo S20-30 / S20-30 Touch

Symantec Messaging Gateway 10.5

Samsung Data Migration v2.6 Guide d'introduction et d'installation

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Distributeur des solutions ESET et 8MAN en France

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Informations sur le code source libre («Open Source») et les licences d utilisation

Lutter contre les virus et les attaques... 15

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Symantec CyberV Assessment Service

Backup Exec 2010 vs. BackupAssist V6

INSTALLATION ET CONFIGURATION DE HYPER V3

Pourquoi choisir ESET Business Solutions?

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

Numérisation. Copieur-imprimante WorkCentre C2424

Démontage d'un ordinateur

Unité de disque dur portable 80 Go USB 2.0 dotée de Rescue and Recovery. d utilisation

Pour une installation rapide, voir au verso.

Guide de migration de politique de Symantec Client Firewall

Citrix ShareFile Enterprise : présentation technique

Solution de sauvegarde pour flotte nomade

PageScope Suite L accélérateur de workflow * L essentiel de l image

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

SafeNet La protection

Transcription:

Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité

Sommaire Présentation du chiffrement des terminaux... 1 Définition du chiffrement des terminaux... 1 Comment ça marche?... 1 Chiffrement des terminaux : fonctionnement en arrière-plan... 2 Utilisation du chiffrement : une transition sans heurts... 2 Chiffrement des terminaux : restauration... 3

Présentation du chiffrement des terminaux Si vous utilisez un ordinateur ou une clé USB amovible, il se peut qu il contienne des données sensibles. Qu il s agisse d un ordinateur contenant vos données financières personnelles, d un ordinateur de travail contenant des informations professionnelles sensibles ou d une clé USB contenant des secrets gouvernementaux, vous devez vous assurer que ces données sont protégées contre tout accès non autorisé en cas de perte ou de vol du périphérique. Le chiffrement des terminaux, également appelé chiffrement de disque, protège ces données et empêche les utilisateurs non autorisés de les lire. Le présent document offre une description des différences entre le chiffrement des terminaux et le chiffrement des fichiers, explique le fonctionnement du chiffrement des terminaux et présente les mécanismes de restauration. Définition du chiffrement des terminaux Chiffrement des terminaux et chiffrement des fichiers Lorsqu il s agit de chiffrer des données, différentes stratégies de chiffrement sont possibles. Le chiffrement des terminaux protège un disque en cas de vol ou de perte accidentelle grâce au chiffrement de l intégralité du disque, y compris des fichiers d échange, des fichiers système et des fichiers d hibernation. En cas de perte, de vol ou d insertion d un disque chiffré dans un autre ordinateur, le chiffrement du disque reste intact, garantissant ainsi que seul un utilisateur autorisé peut accéder à son contenu. Toutefois, le chiffrement des terminaux ne permet pas de protéger vos données si vous vous êtes connecté au système et que vous laissez l ordinateur sans surveillance. Dans ce cas, votre système a été déverrouillé et des utilisateurs non autorisés peuvent y accéder aussi facilement qu un utilisateur habilité. C est là que le chiffrement de fichiers entre en jeu. Tout comme un système d alarme protège toute une maison et un coffre-fort offre une sécurité supplémentaire, le chiffrement des terminaux protège l ensemble du système et le chiffrement de fichiers offre une couche de sécurité supplémentaire. Le chiffrement de fichiers chiffre des fichiers spécifiques de telle sorte que lorsqu un utilisateur accède à un système d exploitation, le contenu du fichier reste chiffré. Une application telle que Symantec File Share Encryption permet de protéger des fichiers et dossiers individuels en invitant l utilisateur à saisir une phrase secrète pour autoriser l accès. Le chiffrement de fichiers nécessite l intervention de l utilisateur tandis que le chiffrement de disque chiffre automatiquement tout ce que vous ou le système d exploitation créez. En outre, le chiffrement de fichiers peut également être associé à un serveur de politiques de chiffrement qui permet aux administrateurs informatiques de créer et fournir des règles de chiffrement au sein d une organisation, tout en chiffrant automatiquement les fichiers issus de différentes applications et/ou dossiers. Comment ça marche? Pendant le processus de démarrage du système d exploitation, une séquence de démarrage est exécutée. Le système de démarrage représente l ensemble initial d opérations que l ordinateur exécute lors de sa mise sous tension. Un module de chargement (ou module bootstrap) est un petit programme informatique qui charge le système d exploitation principal de l ordinateur. Le module de chargement consulte d abord une zone de démarrage ou une table de partition, qui représente la zone logique «zéro» (ou point de départ) du disque. Le chiffrement des terminaux modifie la zone de point zéro du disque. Un ordinateur protégé grâce à Symantec Endpoint Encryption présente à l utilisateur un environnement de «pré-démarrage» modifié (Figure 1). Cet écran de pré-démarrage modifié invite l utilisateur à s authentifier en saisissant des informations d authentification (généralement un mot de passe plus long qui ressemble souvent à une phrase). À ce stade, l ordinateur peut demander d autres identifiants tels qu une carte à puce, un jeton ou une autre authentification à deux facteurs. 1

Après que l utilisateur a saisi des informations d authentification valides, le système d exploitation poursuit son chargement de façon normale et l utilisateur peut accéder à l ordinateur. Le logiciel de chiffrement des terminaux permet également de chiffrer des supports de stockage amovibles tels que des clés USB. Lorsque vous insérez une clé USB chiffrée dans un ordinateur, vous êtes invité à saisir une phrase secrète et, une fois l authentification effectuée, vous pouvez utiliser la clé USB. Phrase secrète et/ou jeton / carte à puce Chiffrement des terminaux : fonctionnement en arrière-plan Notions de base relatives à un système de fichiers Pendant le processus de démarrage, le système initialise les systèmes de fichiers de l ordinateur. Lorsqu un utilisateur demande l accès à un fichier (c.-à-d. s il crée, ouvre ou supprime un fichier), la demande est envoyée au gestionnaire des entrées/sorties (E/S) du système d exploitation, qui la transmet au gestionnaire des systèmes de fichiers. Le gestionnaire des systèmes de fichiers traite les données par blocs. Utilisation du chiffrement : une transition sans heurts La plupart des logiciels de chiffrement des terminaux fonctionnent avec l architecture de systèmes de fichiers. Ils filtrent les opérations d E/S d un ou de plusieurs systèmes de fichiers ou volumes de systèmes de fichiers. Lorsqu un disque est chiffré pour la première fois, il convertit successivement les blocs de disque non chiffrés en blocs chiffrés. Endpoint Encryption permet aux utilisateurs de continuer à travailler normalement pendant ce processus de chiffrement initial en variant la quantité d UC affectée à ce processus. Chiffrement de blocs de disque dur Le chiffrement du disque est réalisé bloc après bloc 2

Lorsqu un utilisateur accède à un fichier, Endpoint Encryption déchiffre les données en mémoire avant de les afficher. Si l utilisateur modifie le fichier, les données sont chiffrées dans la mémoire et réécrites sur le bloc de disque dur approprié comme s il n y avait aucun chiffrement. Les données déchiffrées ne seront jamais disponibles sur le disque. Le processus de chiffrement/déchiffrement s effectue de façon parfaitement transparente pour l utilisateur. Chiffrement des terminaux : restauration Chiffrement des terminaux : restauration La restauration de données est généralement due à la perte ou à l oubli d une phrase secrète. Par conséquent, le logiciel de chiffrement des terminaux doit comporter une fonction de restauration. Symantec Endpoint Encryption propose plusieurs moyens d accéder à un système chiffré en cas d oubli d une phrase secrète, entre autre Local Self-Recovery, un jeton de restauration et une clé d administrateur. Local Self-Recovery permet aux utilisateurs de répondre à des questions prédéfinies et personnalisables pendant le démarrage afin d accéder à un système chiffré et réinitialiser la phrase secrète de démarrage sans avoir à contacter le service informatique. Le WDRT (Whole Drive Recovery Token) est un jeu de caractères alphanumériques temporaire et à usage unique, fourni par périphérique et par utilisateur permettant de réinitialiser une phrase secrète. La clé d administrateur, détenue par l administration, est stockée sur une carte à puce ou un jeton inviolable. La restauration de données peut résulter, plus rarement, d une corruption des données liée à une défaillance matérielle ou à d autres facteurs tels que des virus. La corruption d une zone de démarrage maître sur une partition ou un disque de démarrage protégé par un chiffrement de disque peut empêcher le démarrage d un système. Pour éviter ce type d erreurs, il est recommandé de créer un CD de restauration puis de sauvegarder un disque avant de le chiffrer avec un logiciel de chiffrement des terminaux. 3

À propos de Symantec Symantec protège les informations échangées à travers le monde et se positionne comme leader mondial des solutions de sécurité, de sauvegarde et de disponibilité. Nos produits et services innovants protègent les individus et les informations dans n importe quel environnement, du plus petit appareil mobile aux data centers et systèmes dans le cloud. Notre expertise mondialement reconnue en matière de protection des données, des identités et des échanges permet à nos clients de travailler en toute confiance dans le monde connecté d aujourd hui. Pour plus d informations, rendez-vous sur www.symantec.com ou rejoignez Symantec sur go.symantec.com/socialmedia. Pour obtenir les adresses et numéros de téléphone de nos agences locales, visitez notre site Web. Siège mondial de Symantec 350 Ellis St. Mountain View, CA 94043 États-Unis +1 (650) 527 8000 1 (800) 721 3934 www.symantec.com Copyright 2012 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et le logo Checkmark sont des marques déposées ou enregistrées de Symantec Corporation ou de ses filiales aux États- Unis et dans d autres pays. D autres noms peuvent être des marques déposées de leurs propriétaires respectifs. 8/2014 21275920-2FR