En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.
Pour en savoir plus et paramétrer les cookies...

Les disques durs des portables vont mieux garder nos secrets

Les disques durs des portables vont mieux garder nos secrets
 

Seagate vient d'annoncer la commercialisation aux Etats-Unis des premiers PC portables intégrant ses disques durs cryptés en temps réel.

A voir aussi

Votre opinion

Postez un commentaire

6 opinions
  • concordemodial
    concordemodial     

    AES pifffffffffffffffffffffff :/

    il aura du mètre le cryptage en PGP, le PGP peux cryptés en 9990 bit max le PGP es 50 foi plus puisante que le AES

    il faux 40ans pour décryptés un fichier PGP en 9990 bit sant clé ;)

  • priest
    priest     

    "Le codage des fichiers confidentiels existe depuis longtemps à partir de l'OS."

    Tout à fait d'accord avec toi sur ce point. Et en règle générale, cela consiste à mettre en oeuvre des mécanismes de chiffrement par fichiers (Exemple de logiciel : Axcrypt) ou encore à la création de partitions chiffrées sur la base de pilote virtuel cryptographique (Exemple de logiciel : Truecrypt).

    Mais de là à dire "Ce qui est plus fiable, car en effet si on veut copier le disque pour dépannage, on peut.Et coder tout le disque, c'est coder aussi des choses dont on a rien a faire (comme l'OS)." , c'est ignoré que ces solutions souffrent de plusieurs maux (liste non exhaustive) :

    1- Elles sont moins rapides qu'une solution matérielle s'appuyant sur une puce dédiée aux opérations de chiffrement et de déchiffrement

    2- En absence de chiffrement entier du disque, le fichier de swap, les fichiers temporaires, ou encore un dump de la mémoire système sur le disque - consécutif à la mise en veille d'un ordinateur sous Windows - permettront à un attaquant de récupérer des informations sur des fichiers ouverts, fussent-ils stockés sur une partition chiffrée.

    3- La clé de déchiffrement utilisée se trouve stockée en mémoire système. Avec de la détermination et de bons outils de forensic, il peut être possible de l'obtenir. Dans le cas d'une solution de chiffrement matérielle, la clé ne se retrouve pas en mémoire vive.

    Par ailleurs, chiffrer l'OS est loin d'être une idée saugrenue, Ceci permet par exemple d'éviter des opérations de modifications off line (Ordinateur éteint) sur des fichiers systèmes (Un cas parlant : Il sera par exemple impossible de modifier la base SAM d'un système NT).


    "Comme toujour, le vrai maillon faible est l'etre humain."
    Exact, d'où la nécessité d'une réelle sensibilisation des utilisateurs aux risques pesants sur leurs données, et l'usage de solutions de chiffrement transparentes, et dont les procédés d'authentification s'appuieraient sur des méthodes connues telles que la saisie d'un mot de passe et dans des cas extrêmes à de l'authentification forte (Exemple : la biométrie) .

    Conclusion : Consumerisme à deux balles ? Sûrement pas !!!!

  • langevint
    langevint     

    "Quand à la biométrie, c'est une bonne blague qui va amener des gens à perdre leurs doigts ;)"
    lol pas mal

    "Un fois de plus on crée des besoins là où il n'y en a pas..."

    Tout a fait d'accord avec toi ;)

  • Pipotron
    Pipotron     

    Le codage des fichiers confidentiels existe depuis longtemps à partir de l'OS.
    Ce qui est plus fiable, car en effet si on veut copier le disque pour dépannage, on peut.
    Et coder tout le disque, c'est coder aussi des choses dont on a rien a faire (comme l'OS).
    Comme toujour, le vrai maillon faible est l'etre humain.
    Alors tous ces gadgets ne servent à rien (ou pas grand chose).
    Un bon codage AES à partir de l'OS suffit largement et n'est pas aussi cher.
    Et au moins, pas de problème de copie, utilisation par plusieurs utilisateurs (puisque l'on peut démarrer l'OS quand même).
    Quand à la biométrie, c'est une bonne blague qui va amener des gens à perdre leurs doigts ;)
    Un fois de plus on crée des besoins là où il n'y en a pas...
    Vive le libéralisme !

  • langevint
    langevint     

    Reflexion de dépanneur info.

    Si le pc tombe en panne, il faut pouvoir recuperer les données en branchant le disque sur un autre systeme.Si le disque est crypté avec le bios de la carte mere c'est normalement impossible donc.....

  • sgelgon
    sgelgon     

    La solution est effectivement très séduisante, mais évidemment elle occasionne aussi quelques questions :

    1) D'abord la question du [g]recouvrement des données[/g] (soit en cas, on dira, de "non disponibilité" de l'utilisateur principal, soit pour des raisons d'enquète).
    Le fait d'avoir un mot de passe de boot nécessite de mettre en oeuvre une politique et des procédures de séquestre dans les entreprises (et d'avoir autant de mots de passe que d'utilisateur, ie: pas le même pour toute la flotte...)

    1bis) Si l'autorisation d'accès se fait par un moyen biométrique, comment l'entreprise recouvre-t-elle les données en cas de disparition/indisponibilité de l'utilisateur ? Il faut [s]absolument[/s] un mode d'authentification alternatif et (encore une fois) une politique associée.

    2) que se passe-t-il lorsqu'on [g]met le laptop en veille prolongée[/g] ? Faut-il se réauthentifier pour accéder aux données (ce qui serait une très bonne chose à mon sens) ?

    3) J'en oublie surement

Votre réponse
Postez un commentaire