Protégez vos données grâce au chiffrement en cas de vol de votre ordinateur

Magazine
Marque
SysOps Pratique
Numéro
102
Mois de parution
juillet 2017
Spécialité(s)


Résumé

Nous avons vu dans le numéro 101 comment utiliser les conteneurs chiffrés de l'outil VeraCrypt pour protéger nos fichiers et nos répertoires. Portabilité, facilité d'échange et collaboration sécurisée étaient les principaux avantages des conteneurs. Cependant, si votre ordinateur se fait dérober ou si vous l’oubliez dans les transports en commun, tous les fichiers non stockés dans un tel container seront directement accessibles à la personne en possession de votre machine. C'est là que le chiffrement complet du disque dur de votre ordinateur intervient...


Système d’exploitation utilisé : Ubuntu 16.10

Étape 1 : Cerner les enjeux

L’idée est aujourd’hui de chiffrer la (quasi) totalité de notre disque dur. Comme indiqué en introduction, cela permet de protéger efficacement le contenu de votre disque dur en cas de perte ou de vol de votre ordinateur.

Il est important de noter que le chiffrement de votre disque dur :

  • s’effectue à l’installation de votre système d’exploitation ;
  • entraîne la perte de toutes les données actuellement stockées sur le disque dur que vous allez chiffrer ;
  • ne permet pas d’installer de double boot ;
  • et vous empêchera d’avoir accès à vos données stockées sur votre disque dur si vous perdez votre clé de chiffrement. Prenez vos précautions et stockez cette clé en un lieu sûr.

Une fois ces contraintes connues, comprises et acceptées, voici la démarche générale :

La suite est réservée aux abonnés. Il vous reste 91% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Smallstep, une autorité de certification moderne et facile d’accès

Magazine
Marque
SysOps Pratique
Numéro
133
Mois de parution
septembre 2022
Spécialité(s)
Résumé

Commençons cet article par une question simple : existe-t-il encore un intérêt à installer et gérer une autorité de certification (AC) dans son réseau privé ? À première vue, questionner cette nécessité semble être une sage décision. Cependant, nous allons voir ensemble les avantages qu’apporte ce type de composant, aujourd’hui encore plus qu’hier, au sein d’un système d’information (SI). Nous installerons ensuite step-ca, l’autorité de certification open source de Smallstep, et l’utiliserons dans un cas d’usage qui mettra en évidence sa simplicité et son efficacité.

mod_md : quand Apache se met à parler couramment Let's Encrypt

Magazine
Marque
SysOps Pratique
Numéro
125
Mois de parution
mai 2021
Spécialité(s)
Résumé

L’autorité de certification (AC) Let’s Encrypt a ouvert son service au public le 12 avril 2016. La part du trafic web chiffré ne cessa alors d'augmenter pour représenter actuellement près de 90% du trafic total. Sur le plan technique, Let’s Encrypt a pu réaliser un tel exploit notamment grâce à ACME, son protocole normalisé par l’IETF d’obtention automatisée de certificats. De nombreux clients ACME en ligne de commandes ont été développé et ont répondu à beaucoup de cas d’usage. Plus récemment, une étape supplémentaire a été franchie avec l’intégration de l’obtention de certificats Let’s Encrypt directement au sein de composants d'infrastructures comme HAProxy, Traefik ou les serveurs web Caddy et Apache et son module mod_md. C’est de ce dernier dont nous allons parler ensemble aujourd’hui.

Sécurisez votre réseau

Magazine
Marque
SysOps Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Spécialité(s)
Résumé

Maintenant que notre serveur principal est déployé et que nous y avons appliqué un premier niveau de sécurisation système, occupons-nous de sa sécurisation réseau. Nous allons détailler en quoi les attaques réseau sont primordiales dans notre modèle de menace. Comme nous le verrons, l’accès distant est le risque principal qui guette nos serveurs. Nous allons mettre en œuvre une sécurité en profondeur et les mesures de protection réseau en seront une de ses dimensions importantes.

Introduction au dossier : Sécurisez vos serveurs et votre réseau local

Magazine
Marque
SysOps Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Spécialité(s)
Résumé

2020 aura été une année marquante pour nos vies et nos sociétés. Il aura fallu se réinventer, trouver des solutions à des situations exceptionnelles. Dans les entreprises, l'Éducation ou la Santé, la mobilisation des ressources informatiques aura été maximale. Nos infrastructures auront ployé, tangué, parfois presque craqué, mais au final, cela aura tenu.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture