Guide de chiffrement des ordinateurs pour les petites entreprises


Guide de chiffrement des ordinateurs pour les petites entreprises

Le chiffrement est un concept difficile à saisir, mais il s'agit d'une partie essentielle de la protection des données sensibles de votre entreprise. Au niveau de base, le chiffrement est le processus de brouillage de texte (appelé texte chiffré) pour le rendre illisible pour les utilisateurs non autorisés. Vous pouvez chiffrer des fichiers individuels, des dossiers, des volumes ou des disques entiers dans un ordinateur, ainsi que des lecteurs flash USB et des fichiers stockés dans le cloud.

Le cryptage des fichiers et des disques les données stockées sur un ordinateur ou un système de stockage en réseau. Toutes les organisations, y compris les petites et moyennes entreprises (PME), qui recueillent des informations personnelles identifiables (PII) comme les noms, les dates de naissance, les numéros de sécurité sociale, les informations financières et autres, doivent sécuriser ces informations. Une organisation peut être poursuivie si un ordinateur contenant des informations personnelles est volé et que les informations sont divulguées ou partagées

Selon Joe Siegrist, vice-président et directeur général du logiciel de gestion de mot de passe LastPass de LogMeIn, le cryptage de votre disque dur est une bonne affaire "Les ordinateurs portables sont souvent perdus ou volés, les PME devraient donc prendre des mesures à l'avance pour protéger les données les concernant afin d'éviter qu'elles ne constituent un risque de violation de données", a déclaré M. Siegrist. «Pour protéger les données des regards indiscrets, installez un outil de chiffrement complet sur les ordinateurs et les ordinateurs portables des employés.»

Si un ordinateur portable est perdu ou volé et que les fichiers ou le disque ne sont pas chiffrés, un voleur peut facilement voler ces informations. Il n'a même pas besoin de connaître le mot de passe d'ouverture de session pour accéder aux fichiers - il est facile de démarrer un ordinateur à partir d'une clé USB et d'accéder aux disques de l'ordinateur.

Cela étant dit, le chiffrement de disque ne protège pas entièrement un ordinateur. Un pirate informatique peut toujours accéder à l'ordinateur via une connexion réseau non sécurisée, ou un utilisateur peut cliquer sur un lien malveillant dans un courrier électronique et infecter l'ordinateur avec un logiciel malveillant qui vole des noms d'utilisateur et des mots de passe. Ces types d'attaques nécessitent des contrôles de sécurité supplémentaires, tels que des logiciels anti-malware, des pare-feu, des formations de sensibilisation, etc. Cependant, le cryptage des fichiers d'un ordinateur ou du disque entier réduit considérablement le risque de vol de données.

Types de cryptage

ne fait que crypter les éléments spécifiques . Cette méthode est acceptable si relativement peu de documents professionnels sont stockés sur un ordinateur, et c'est mieux que pas de chiffrement du tout. Une étape est le

volume encryption , ce qui crée un conteneur entièrement chiffré. Tous les fichiers et dossiers créés ou enregistrés dans ce conteneur sont cryptés Le cryptage de disque entier ou de disque entier

est la forme de cryptage informatique la plus complète. Il est transparent pour les utilisateurs et ne les oblige pas à sauvegarder les fichiers à un emplacement spécial sur le disque - tous les fichiers, dossiers et volumes sont chiffrés. Avec le chiffrement intégral, vous devez fournir un mot de passe de chiffrement ou lire l'ordinateur une clé de chiffrement (une chaîne aléatoire de lettres et de chiffres) provenant d'un périphérique USB, lors de la mise sous tension de votre ordinateur. Cette action "déverrouille" les fichiers afin que vous puissiez les utiliser normalement.

Programmes de chiffrement intégrés

Microsoft BitLocker est un outil de chiffrement de disque inclus dans Windows 7 (Enterprise et Ultimate) et dans les éditions Pro et Enterprise de Windows 8.1 et Windows 10. Il est conçu pour fonctionner avec une puce TPM (Trusted Platform Module) sur votre ordinateur. , qui stocke votre clé de chiffrement de disque. Il est possible d'activer BitLocker même sans la puce, mais quelques paramètres doivent être configurés dans le système d'exploitation, ce qui nécessite des privilèges administratifs.

Pour activer BitLocker, ouvrez l'Explorateur Windows ou l'Explorateur de fichiers et cliquez avec le bouton droit sur Lecteur C :. Si votre version de Windows prend en charge BitLocker, le menu affiche une option «Activer BitLocker» sur laquelle vous pouvez cliquer pour activer le programme.

Lorsque vous activez BitLocker, Microsoft vous invite à enregistrer une copie de votre clé de récupération. C'est une étape importante car vous avez besoin de la clé de récupération pour déverrouiller votre disque. Sans la clé, ni vous ni personne d'autre ne pouvez accéder aux données. Vous pouvez enregistrer la clé dans votre compte Microsoft, dans un fichier ou l'imprimer. BitLocker vous permet également de demander un code PIN au démarrage. FileVault fournit le cryptage pour les ordinateurs exécutant Mac OS X. Lorsque vous activez le cryptage, FileVault vous invite à stocker la clé de récupération du cryptage du disque dans votre compte iCloud, mais vous pouvez l'écrire down

Pour Linux, vous cryptez généralement le disque lors de l'installation du système d'exploitation, en utilisant un outil tel que dm-crypt. Cependant, des outils tiers sont également disponibles pour le cryptage post-installation.

Programmes de cryptage tiers

TrueCrypt était l'un des logiciels de cryptage de disque open source les plus populaires, mais ses développeurs ont cessé de le faire 2014. Les experts en sécurité sont toujours déchirés pour savoir si c'est sûr à utiliser. Pour être du bon côté, respectez un produit régulièrement testé et mis à jour. Les produits suivants sont quelques produits open-source qui sont bien considérés:

DiskCryptor: adapté aux nouvelles et anciennes versions de Microsoft Windows. Peut encrypter des partitions et des disques entiers.

  • Gpg4win: Utilise une sécurité de niveau militaire pour chiffrer et signer numériquement des fichiers et des e-mails.
  • Beaucoup de fournisseurs de logiciels anti-malware, tels que Symantec, Kaspersky, Sophos et ESET suites ou le vendre comme un produit autonome. Pour une comparaison côte à côte des meilleurs logiciels de cryptage de détail sur le marché, visitez la page d'atterrissage sur notre site soeur, Top Ten Reviews.
  • Les clés USB doivent également être cryptées, car lorsque vous copiez des fichiers à partir d'un disque crypté

"Il est important de sensibiliser les employés qu'une fois qu'ils envoient un fichier par e-mail ou le copient sur une clé USB, ces données ne sont plus protégées par ce cryptage", explique Siegrist.

Pour vous assurer que les fichiers sur un périphérique USB sont cryptés, utilisez des logiciels tels que Microsoft BitLocker To Go, des logiciels libres ou achetez des clés USB fournies avec le cryptage, comme IronKey, SanDisk et Kanguru. cryptage informatique

Avant d'activer le cryptage sur votre ordinateur, sauvegardez vos fichiers de données et créez une sauvegarde d'image, qui est une réplique de tout le contenu de votre disque. Vous devez également vous assurer que vous disposez du support d'installation du système d'exploitation et créer une disquette d'amorçage d'urgence sur un support amovible.

À l'avenir, maintenez votre ordinateur régulièrement sauvegardé. Un disque crypté qui tombe en panne ou devient corrompu peut entraîner la perte de fichiers pour toujours. Si vous disposez d'une sauvegarde en cours, vous pouvez être opérationnel assez rapidement.

Conservez une copie écrite de votre code PIN ou de votre clé de cryptage (si elle est séparée), dans un endroit sûr, au cas où vous l'oublieriez. Si vous activez le cryptage complet du disque et oubliez votre mot de passe, vous ne pourrez pas accéder à votre ordinateur, et personne d'autre, y compris le personnel informatique ou même un service de récupération de données, ne pourra le faire, selon Siegrist.

Si vous utilisez le Wi-Fi, utilisez Wi-Fi Protected Access 2 (WPA2), qui est une forme de cryptage pour la protection des connexions sans fil. N'utilisez pas WEP (Wired Equivalent Privacy), qui n'est en aucun cas sûr.

Enfin, utilisez un réseau privé virtuel (VPN) pour accéder au réseau de bureau à partir d'un ordinateur portable ou d'un autre appareil mobile. Un VPN crée un tunnel sécurisé sur Internet, cryptant toutes les données que vous envoyez et recevez pendant cette session.

N'oubliez pas que le cryptage informatique n'est qu'une partie d'un plan de sécurité complet pour protéger les ordinateurs et les données confidentielles. Il s'agit d'un contrôle de sécurité nécessaire pour les entreprises qui gèrent des données confidentielles. Il doit être activé sur tous les appareils susceptibles de tomber entre de mauvaises mains. Visitez notre guide de cybersécurité pour les petites entreprises pour plus de conseils et de conseils.


7 Types de propriétaires de petites entreprises: Lequel êtes-vous?

7 Types de propriétaires de petites entreprises: Lequel êtes-vous?

Tout le monde n'a pas ce qu'il faut pour devenir entrepreneur. Deluxe Corporation, fournisseur de services et de produits commerciaux, a découvert que les propriétaires de petites entreprises partagent plusieurs traits distinctifs qui les distinguent des autres, notamment la capacité d'influencer et de diriger les autres.

(Entreprise)

10 Meilleures applications Android pour entreprises

10 Meilleures applications Android pour entreprises

Vous travaillez dur pour gérer votre petite entreprise, alors laissez votre smartphone ou tablette Android vous aider en téléchargeant les bonnes applications . Les applications pour PC de bureau vous permettent de rester au fait des choses au bureau, mais pourquoi rester enchaîné à votre bureau lorsque vous avez un ordinateur puissant dans votre poche?

(Entreprise)