Comment protéger les documents chiffrés par BitLocker contre les menaces en ligne?

BitLocker est le programme de chiffrement propriétaire intégré de Windows qui permet aux utilisateurs de chiffrer l'intégralité de leur lecteur. Il est également utile pour protéger votre système contre les modifications non autorisées, y compris celles orchestrées par des logiciels malveillants au niveau du micrologiciel. Bien que cette fonctionnalité soit utile dans de nombreux scénarios, elle est toujours vulnérable aux attaques. Par exemple, les pirates ont la possibilité de supprimer la puce TPM d'un ordinateur pour extraire ses clés de cryptage, ce qui leur permet d'accéder au disque dur.



Naturellement, vous demanderiez: 'BitLocker est-il suffisamment sécurisé?' Dans cet article, nous fournirons les réponses à cette question. Étant donné que nous prenons en considération l’environnement de sécurité dynamique, nous ne pouvons pas regarder la situation en noir et blanc. Dans cet article, nous allons donc discuter des problèmes courants que vous pourriez rencontrer avec BitLocker. Nous vous apprendrons également comment contourner ces problèmes pour obtenir la bonne protection dont vous avez besoin.

BitLocker n'est pas disponible sur tous les PC Windows

De nos jours, il n'est pas rare de trouver des systèmes d'exploitation avec un cryptage standard. Il convient de noter que les utilisateurs peuvent tirer parti d'une technologie de cryptage fiable lorsqu'ils achètent des Mac, iPad, Chromebooks, iPhones et systèmes Linux. En revanche, Windows 10 n'offre toujours pas de cryptage sur tous les ordinateurs. Malheureusement, Microsoft n'a pas intégré BitLocker avec Windows 10 Famille.



Il existe des PC équipés de «chiffrement de périphérique» avec des fonctionnalités similaires à celles proposées par BitLocker. Cependant, cette technologie est limitée par rapport à la version complète de BitLocker. Gardez à l'esprit que si votre ordinateur Windows 10 Home Edition n'est pas chiffré, n'importe qui peut simplement retirer votre disque dur. Ils peuvent également utiliser une clé USB amorçable pour accéder à vos fichiers.



Malheureusement, le seul moyen de contourner ce problème est de payer les frais supplémentaires pour la mise à niveau vers l'édition Windows 10 Professionnel. Une fois que vous avez fait cela, vous devez accéder au Panneau de configuration pour activer BitLocker. Assurez-vous de désactiver le téléchargement d'une clé de récupération sur les serveurs de Microsoft.

BitLocker ne fonctionne pas correctement avec de nombreux disques SSD

Vous pouvez voir des fabricants annoncer que leurs disques SSD prennent en charge le cryptage matériel. Si vous utilisez ce type de lecteur et activez BitLocker, votre système d'exploitation pensera que votre lecteur se chargera des tâches de chiffrement. Après tout, Windows optimise généralement les opérations, laissant le lecteur effectuer des tâches qu'il peut gérer.
Malheureusement, il y a une faille dans cette conception. Selon les chercheurs, de nombreux SSD ne parviennent pas à mettre en œuvre cette tâche correctement. Par exemple, votre système d'exploitation peut croire que BitLocker est activé, mais en réalité, il ne fait pas grand-chose en arrière-plan. Il n'est pas idéal pour ce programme de s'appuyer silencieusement sur des disques SSD pour effectuer des tâches de chiffrement. Dans la plupart des cas, ce problème affecte les systèmes d'exploitation Windows 10 et Windows 7.

À ce stade, vous vous demandez probablement: 'BitLocker pour Windows 10 est-il efficace?'

Eh bien, votre système d'exploitation peut confirmer que BitLocker est activé, mais il ne fait que laisser votre SSD ne pas crypter vos données en toute sécurité. Ainsi, les criminels peuvent trouver un moyen de contourner le cryptage mal implémenté de votre SSD pour accéder à vos fichiers.



La solution à ce problème consiste à indiquer à BitLocker d'utiliser le chiffrement logiciel au lieu du chiffrement matériel. Vous pouvez le faire via l'éditeur de stratégie de groupe local.

Pour continuer, suivez les étapes ci-dessous:

  1. Sur votre clavier, appuyez sur la touche Windows + R. Cela ouvrira la boîte de dialogue Exécuter.
  2. Dans la boîte de dialogue Exécuter, tapez «gpedit.msc» (sans guillemets), puis cliquez sur OK.
  3. Une fois que l'éditeur de stratégie de groupe local est en place, accédez à ce chemin:
    Configuration ordinateur Modèles d'administration Composants Windows Chiffrement de lecteur BitLocker
  4. Accédez au volet de droite, puis double-cliquez sur l’option «Configurer l’utilisation du chiffrement matériel pour les lecteurs de données fixes».
  5. Choisissez Désactivé dans les options, puis cliquez sur OK.

Une fois que vous avez terminé les étapes ci-dessus, déchiffrez puis rechiffrez votre lecteur pour que les modifications prennent effet.
Les puces TPM sont amovibles

Le module de plateforme sécurisée (TPM) de votre ordinateur est l'endroit où BitLocker stocke votre clé de chiffrement. Soi-disant, ce composant matériel est inviolable. Malheureusement, un pirate informatique peut utiliser du code open source ou acheter un tableau de portes programmable sur site pour extraire la clé du TPM. Tout en faisant cela détruira le matériel, cela permettra à l'attaquant de contourner le cryptage et d'extraire la clé avec succès.



Théoriquement, une fois qu'un pirate a mis la main sur votre ordinateur, il altérera le matériel pour contourner les protections TPM. Une fois cette opération effectuée, ils pourront extraire la clé de chiffrement. Heureusement, il existe une solution de contournement pour ce problème. Vous pouvez utiliser l'éditeur de stratégie de groupe local et configurer BitLocker pour exiger un code confidentiel de pré-démarrage.

Lorsque vous sélectionnez l'option «Exiger un code PIN de démarrage avec TPM», votre système ne pourra déverrouiller le TPM qu'au démarrage à l'aide d'un code PIN. En gros, une fois que votre PC démarre, vous devez saisir un code PIN. Ainsi, vous fournirez au TPM une couche de protection supplémentaire. Sans votre code PIN, les pirates ne pourront pas extraire la clé de cryptage du TPM.

La vulnérabilité des ordinateurs en mode veille

S'il est essentiel d'apprendre à utiliser le chiffrement de lecteur BitLocker sous Windows 10, il est tout aussi important de savoir comment optimiser sa sécurité. Lorsque vous utilisez ce programme, vous devez désactiver le mode veille. Vous devez savoir que votre PC reste alimenté et que sa clé de cryptage est stockée dans la RAM. D'autre part, vous pouvez utiliser le mode de mise en veille prolongée car vous pouvez toujours utiliser un code PIN une fois que vous avez réveillé votre ordinateur.



Si vous utilisez le mode veille, une fois qu’un pirate a accès à votre ordinateur, il peut simplement réactiver le système et se connecter pour accéder à vos fichiers. Ils peuvent également être en mesure d'acquérir le contenu de votre RAM en utilisant l'accès direct à la mémoire (DMA). Une fois qu'ils auront réussi, ils pourront obtenir votre clé BitLocker.

Le moyen le plus simple de contourner ce problème est d'éviter de laisser votre ordinateur en veille. Vous pouvez soit l'éteindre, soit le mettre en mode Hibernation. Vous pouvez également sécuriser le processus de démarrage en utilisant un code PIN de pré-démarrage. Cela protégera votre ordinateur contre les attaques de démarrage à froid. Vous devez également configurer BitLocker pour exiger un code confidentiel au démarrage, même lors de la reprise de l'hibernation.

Toutes les menaces que nous avons mentionnées dans cet article nécessitent un accès physique à votre PC. Cependant, votre ordinateur est toujours vulnérable aux attaques en ligne. Donc, si vous souhaitez renforcer votre sécurité, vous devez utiliser un antivirus fiable et puissant comme Anti-Malware. Cet outil analysera les extensions de votre navigateur pour éviter les fuites de données. Il supprimera même les cookies qui suivent vos activités en ligne. Vous pouvez vous assurer qu'aucun programme malveillant ne s'exécutera en arrière-plan pour voler vos données.

Alors, qu'est-ce que tu penses? BitLocker est-il suffisamment sécurisé?

Faites-nous part de vos commentaires dans les commentaires ci-dessous!