Datalocker : une sécurisation de vos données indépendante du système

Magazine
Marque
SysOps Pratique
HS n°
Numéro
21
Mois de parution
juin 2011
Spécialité(s)


Résumé

Il existe beaucoup de solutions de protection par chiffrement de données sous GNU/Linux et presque autant sous Windows et Mac OS X. Certaines peuvent fonctionner sur deux des systèmes, mais s'il s'agit de trouver une solution multiplateforme pouvant convenir à un disque USB dans son ensemble, le cauchemar commence. Il existe pourtant une solution : le chiffrement matériel.


Résumons la problématique : vous disposez de données « sensibles » (comptabilité, journal intime, plan de domination du monde ou données compromettantes) et vous souhaitez les cacher des regards indiscrets. Vous ne voulez pas, cependant, avoir à protéger chaque fichier ou jongler sans cesse avec des images et des archives dès que vous ajoutez une photo ou modifiez un document. Enfin, aujourd'hui, vous utilisez GNU/Linux et également Windows au bureau, mais peut-être demain, ajouterez-vous du Mac dans votre parc. Vous ne pouvez pas vous permettre de vous restreindre en raison d'un simple choix logiciel.

Si nous faisons le tour des solutions envisageables, nous constatons qu'elles se réduisent comme peau de chagrin à mesure que nous les explorons. L'utilisation du chiffrement semble évidente et, de préférence, offrant un niveau de sécurité satisfaisant. L'interopérabilité impacte directement le choix du logiciel et élimine la plupart des systèmes de fichiers…

La suite est réservée aux abonnés. Il vous reste 92% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Sécurisez vos échanges grâce à GnuPG !

Magazine
Marque
SysOps Pratique
Numéro
86
Mois de parution
novembre 2014
Spécialité(s)
Résumé
GnuPG (ou GPG) est une implémentation libre du standard OpenPGP, un format développé par l'Internet Engineering Task Force (IETF), initialement conçu pour le chiffrement et l'authentification des courriers électroniques. Quelques commandes à connaître, et vous pouvez être certain que vos e-mails ne pourront être lus par une personne autre que leurs destinataires.

Android « L » : un design épuré, un moteur plus performant, des données protégées

Magazine
Marque
SysOps Pratique
Numéro
86
Mois de parution
novembre 2014
Spécialité(s)
Résumé
Disponible en version bêta pour certains appareils Google depuis le mois de juin, la sortie du système Android « L » est aujourd'hui imminente. Toutefois, on ne connaît pas encore son mystérieux nom de code (« Lollipop » est, selon la rumeur, le nom pressenti pour cette version...), ni son numéro de version. Cela ne nous empêche pas de nous pencher d'ores et déjà sur les nouvelles fonctionnalités à venir...

OpenStreetMap, la carte dont vous êtes le héros !

Magazine
Marque
SysOps Pratique
Numéro
86
Mois de parution
novembre 2014
Spécialité(s)
Résumé
Le projet a fêté ses 10 ans d'existence au mois d'août. C'est LE projet de référence en matière de données géographiques libres. D'ailleurs, il fait partie des « producteurs de données » sur data.gouv.fr depuis presque un an déjà. Retour sur un projet d'envergure mondiale, auquel vous aussi vous pouvez contribuer !

Les listes de lecture

Sécurité Windows : Active Directory

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.

Sécurité des mobiles

8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.

Cryptographie appliquée

10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture