LA CRYPTOGRAPHIE:
Le chiffrement est le processus de codage des messages ou des informations d'une manière telle que seules les parties autorisées peuvent y accéder. 
Dans un schéma de chiffrement en mode de communication de l' information ou des messages destinés, appelé ciphertext, est chiffré en utilisant un algorithme de chiffrement, la génération du cryptogramme qui ne peut être lu si déchiffré. Pour des raisons techniques, un système de chiffrement utilise généralement une clé de chiffrement pseudoaléatoire générée par un algorithme. Il est en principe possible de décrypter le message sans posséder la clé, mais, un système de cryptage bien conçu, de grandes ressources de calcul et de compétences sont nécessaires. Un destinataire autorisé peut facilement déchiffrer le message avec la clé fournie par l'expéditeur à des destinataires, mais pas une personne non autorisée.
Le but de cryptage est d'assurer que seul quelqu'un qui est autorisé à accéder aux données (par exemple , un message texte ou un fichier), sera en mesure de le lire, en utilisant la clé de déchiffrement . Quelqu'un qui n'est pas autorisé sera exclu, parce qu'il ou elle n'a pas la clé nécessaire, sans laquelle il est impossible de lire les informations cryptées.

Cryptage de données c'est quoi !

CLÉ SYMÉTRIQUE / CLÉ PRIVÉE:

Schémas de clé symétrique , les clés de chiffrement et de déchiffrement sont les mêmes. Les parties communicantes doivent avoir la même clé avant de pouvoir parvenir à une communication sécurisée.


CLÉ PUBLIQUE:

La clé de cryptage est fournie pour quiconque veut l'utiliser pour crypter les messages. Toutefois, seule la partie destinataire dispose d'un accès à la clé de décryptage qui permet de lire les messages cryptés avec la clé publique.
Le chiffrement à clé publique a été décrit pour la première dans un document secret en 1973; avant tous les schémas de chiffrement étaient à clé symétrique (également appelée clé privée).


UTILITÉ DU CHIFFREMENT:

La cryptographie a longtemps été utilisée par les militaires et les gouvernements pour faciliter les communications secrètes. Il est maintenant couramment utilisé dans la protection de l' information dans de nombreux types de systèmes civils. Par exemple, le Computer Security Institute a signalé qu'en 2007, 71% des entreprises interrogées utilisaient le chiffrement pour certaines de leurs données en transit, et 53% utilisaient le chiffrement pour certaines de leurs données dans le stockage.

Le chiffrement peut être utilisé pour protéger les données «au repos», tel que les informations stockées sur les ordinateurs et les périphériques de stockage (par exemple , les lecteurs flash USB ).
Au cours des dernières années , il y a eu de nombreux rapports de données confidentielles comme les dossiers personnels des clients exposés par la perte ou le vol d'ordinateurs portables ou les lecteurs de sauvegarde sans qu'ils aient été cryptés.
Vous comprendrez l'utilité du cryptage des données sensibles et appliquez les bonnes procédures.
Le cryptage est également utilisé pour protéger les données en transit, par exemple des données étant transférées via les réseaux (Internet, e-commerce ), les téléphones mobiles , les microphones sans fil , interphone sans fil systèmes, Bluetooth dispositifs.
Il y a eu de nombreux rapports de données en transit étant interceptées au cours des dernières années.
Les données doivent également être cryptées lors de la transmission à travers les réseaux afin de se protéger contre l' espionnage du trafic réseau par les utilisateurs non autorisés.

VÉRIFICATION DU MESSAGE:

Le cryptage par lui-même peut protéger la confidentialité des messages, mais d'autres techniques sont encore nécessaires pour protéger l'intégrité et l' authenticité d'un message par exemple, la vérification d'un code d'authentification de message (MAC) ou d' une signature numérique . (En cryptographie , un code d'authentification de message ( MAC ) est un petit morceau d'information utilisée pour authentifier un message , en d'autres termes, pour confirmer que le message provient de l'expéditeur indiqué (son authenticité) et n'a pas été modifié en transit (son intégrité ).
Ceci est la norme pour les logiciels de cryptographie et de matériel sont largement disponibles pour effectuer le chiffrement , mais la réalisation avec succès en utilisant le cryptage pour assurer la sécurité peut être un problème difficile, mais une seule erreur dans la conception ou l' exécution du système peut permettre des attaques réussies. Parfois , un hacker peut obtenir des informations non cryptées sans casser directement le cryptage. Voir, par exemple, l'analyse du trafic , TEMPEST, ou un cheval de Troie (en informatique , un cheval de Troie ou Trojan , est tout programme malveillant qui est utilisé pour pirater un ordinateur en trompant les utilisateurs de son intention véritable).





LE CHIFFREMENT DES DISQUES:

Vous comprendrez alors l'avantage du cryptage des données par la création de disques virtuels sécurisés ou le cryptage des données  via le réseau en cloud comme Google Drive, Microsoft Azure, Amazon Web Service (AWS) ou vers des serveurs distants grâce aux données cryptées qui sont ainsi protégées en cas de perte ou de vol.




LES PROGRAMMES DE CHIFFREMENT:

Il existe de nombreux logiciels de chiffrement comme expliquer plus le choix du programme et sa notoriété sont importante mes choix s'arrêtent sur certains et d'autres que je trouve, limités et non fiables, dans la durée, car le chiffrement doit être appliqué en permanence où que se trouvent les données, j'ai rencontré certains plantages qui ont rendu leur utilisation impossible, ces programmes ne seront pas présentés sur ce site:

Mon choix est sans aucun doute Sophos SafeGuard, les fichiers sont chiffrés un à un. Les fichiers restent chiffrés lors d'un transfère réseaux voir même dans le Cloud.

Évidemment les licences pour ce type de produit ne sont pas à la portée de tous.

Ils existent des équivalents qui permettent de faire du chiffrement de fichiers, de disque virtuel et du transfert vers le cloud.
On utilisera Stéganos Privacy Suite pour le chiffrement intégral du disque système il existe Windows BitLocker une compatibilité de la carte  mère est requise pour le cryptage, par ailleurs Sophos SafeGuard fonctionne avec Windows BitLocker.
L'avantage de Stéganos Privacy Suite est la sécurité du déverrouillage du coffre-fort avec l'utilisation du fichier de déverrouillage sur un support externe type clé USB.

Il est aussi possible de créer un coffre fort que vous pourrez transporter ou bon vous semble sans disposer de l'application Steganos.
On trouve aussi VeraCrypt (gratuit) est un très bon outil puissant et efficace protège les données de vos disques et partitions contre les pirates ou en cas de perte de vol de votre ordinateur portable ou PC.

VeraCrypt est mon préféré que j'utilise pour le cryptage des disques durs système et données, carte mémoire, clé USB.
Ensuite Boxcryptor pour le cryptage des données dans le Cloud son chiffrement est simple d'utilisation.

Je ne vous conseille pas de crypter vos données avec BitLocker de Microsoft, car lors d'un de mes tests sous Windows 10 version 1607 en cryptant une carte mémoire, elle était clairement lisible sous Linux avec le LiveCD Tails en mode root (administrateur)
Le but de LiveCD Tails est de préserver votre vie privée et votre anonyma lors de votre navigation sur Internet.






TEMPEST:

est une agence de sécurité nationale et une certification OTAN se référant à l' espionnage sur les systèmes d'information grâce à des émanations de fuites, y compris les signaux électriques de radio ou, des sons et des vibrations.
TEMPEST couvre les deux méthodes pour espionner les autres et aussi comment protéger l' équipement contre un tel espionnage. Les efforts de protection sont également connus comme la sécurité des émissions (EMSEC), qui est un sous-ensemble de la sécurité des communications (COMSEC).
Les méthodes de la NSA pour espionner les émissions informatiques sont classées, mais certaines des normes de protection ont été libérées soit par la NSA ou le ministère de la Défense.
La protection de l'équipement d'espionnage est effectuée avec une distance, le blindage, le filtrage et le masquage.
Les éléments standards TEMPEST tels que la distance de l' équipement des murs, la quantité de blindage dans les bâtiments et l'équipement, et la distance séparant les fils classifiés vs. matériaux non classés, filtres sur les câbles, et même la distance et de blindage entre les câbles ou d' équipements et des tuyaux de construction. Le bruit peut également protéger les informations en masquant les données réelles.
TEMPEST englobe également les sons et les vibrations mécaniques. Par exemple, il est possible de connecter les frappes d'un utilisateur à l' aide du capteur de mouvement à l' intérieur de smartphones

 
 
Contact
Facebook