J’essaie de comprendre comment protéger mes données en cas de vol d’un ordinateur ou d’un disque dur.
Je recherche une protection raisonnable contre l’accès non autorisé à des données privées (mots de passe, numéros de licence, numéros de carte de crédit). Je ne protège pas des secrets industriels et je ne cherche pas une protection contre des personnes en laboratoire retirant les plateaux et utilisant des outils forensiques. J’ai besoin de quelque chose qui ne nécessite pas la présence physique d’un appareil comme une clé USB, sauf à des fins de récupération lorsque les identifiants ont été perdus. Je dois protéger la partition du système d’exploitation et d’autres partitions et/ou disques contenant des données utilisateur.
Les conseils éclairés et applicables en pratique sont les bienvenus.
-
Ai-je besoin du chiffrement, du verrouillage du disque dur, ou des deux ?
-
Si chiffrement : matériel ou logiciel ?
-
Comment mettre en place la solution dans un contexte LGA 1155 + Windows 7 ?
-
Disponible pour tous les types de partitions, y compris les partitions GPT / de grande taille.
-
Comment vérifier la compatibilité matérielle ? (BIOS/EFI, disque, carte mère…)
-
En supposant que le voleur a un accès physique à la machine, peut contourner le processus de démarrage normal, peut réinstaller le BIOS et l’OS, peut lire le disque dur sur une autre machine, etc.
Merci.
Ce que j’ai examiné avant de poser la question…
Je vois qu’il existe différentes technologies disponibles, certaines sont autonomes, d’autres nécessitent une collaboration de l’ordinateur (par exemple de la carte mère). Je cherche quelque chose utilisable avec une carte mère « Sandy Bridge » (socket LGA 1155) pas encore achetée.
-
SED, auto-chiffrement du disque : je n’ai pas besoin du chiffrement ou de l’effacement sécurisé, mais si cela peut aider à verrouiller le disque, alors d’accord.
-
Chiffrement logiciel : comme le SED, je n’aime pas l’idée de ralentir les E/S de données ou de compliquer les choses avec des couches supplémentaires. Je n’évalue pas clairement les implications du chiffrement logiciel : taille de volume déclarée, type de partition, imagerie disque, mises à jour OS, applications tierces, etc.
-
ATA Security (verrouillage/déverrouillage des opérations du disque dur par le contrôleur via des mécanismes de clés) : semble convenir à mon usage. Y a-t-il une faiblesse que je devrais connaître ? Quelle carte mère/OS prendrait en charge cette fonctionnalité ? Comment sélectionner un disque dur compatible ? Cela nécessite-t-il une extension BIOS/EFI pour saisir la clé du disque dur ?
-
Authentification pré-démarrage pour déverrouiller le disque dur : quel est l’avantage par rapport au verrouillage ATA Security ? Comme cela modifie le processus de démarrage, est-ce compatible avec Windows 7 ?
-
BitLocker : les cartes mères LGA 1155 avec TPM ne sont pas disponibles à ma connaissance. Certaines prennent en charge le matériel TPM 1.2 (elles ont un connecteur TPM), mais une recherche approfondie sur Internet montre que les cartes filles TPM ne peuvent pas être achetées, même si (très peu de) sites prétendent en avoir en stock. Quel est le problème avec la disponibilité des modules TPM ? BitLocker peut être utilisé sans TPM, mais pas pour la partition OS semble-t-il. Tout le monde dit qu’on peut utiliser BL avec une clé USB à la place du TPM, mais quel est l’intérêt d’avoir une clé USB laissée un jour dans le port USB après le démarrage de l’ordinateur, et volée avec le disque ?
(Merci de ne pas essayer de deviner la solution, ou d’expliquer que le TPM est mauvais ou a été cracké.)