La sécurité des informations et des périphériques de stockage où se trouvent ces informations doit être l'un des problèmes les plus sensibles lorsque nous gérons et sommes des utilisateurs fréquents de Windows et la raison est plus que simple, nous sommes dans un monde en ligne où les attaquants utilisent des des milliers de techniques pour voler nos données personnelles et ainsi effectuer des tâches de chantage, de vol ou de vulnérabilité des données.
Nous ne devrions pas être des professionnels de la sécurité pour mettre en œuvre des techniques de protection dans notre système puisque Windows 10 lui-même nous offre l'outil idéal pour empêcher l'accès non autorisé à nos unités de stockage et c'est BitLocker.
Nous avons entendu à plusieurs reprises parler de BitLocker, mais aujourd'hui, nous souhaitons donner une analyse approfondie du fonctionnement de BitLocker, de ses avantages et de la façon dont il est un outil utile pour la gestion correcte de ces unités de stockage.
Qu'est-ce que BitLockerDrive Encryption with BitLocker est une fonctionnalité implémentée depuis Windows 7 qui cherche à protéger les données et la chose la plus utile à ce sujet est que BitLocker s'intègre au système d'exploitation et offre une solution aux menaces latentes d'aujourd'hui telles que le vol de données ou la vulnérabilité d'un ordinateur volé.
BitLocker nous offre une plus grande protection grâce à son utilisation de Trusted Platform Module (TPM) version 1.2 ou ultérieure. Le TPM est un composant matériel installé sur de nombreux ordinateurs par le fabricant lui-même et fonctionne conjointement avec BitLocker pour aider à protéger les données des utilisateurs et pour garantir qu'un ordinateur n'est pas accessible à tout moment sans notre autorisation.
Si nous n'avons pas TPM version 1.2, BitLocker sera également compatible, mais l'utilisateur devra insérer une clé de démarrage USB pour démarrer l'ordinateur ou le sortir de l'hibernation.
Adicional a estas bondades, BitLocker nos ofrece la posibilidad de bloquear el proceso de inicio normal hasta que el usuario autorizado proporcione un número de identificación personal (PIN) o inserte un dispositivo extraíble, tal como una unidad flash USB, la cual contiene una clave de début. Ces mesures de sécurité supplémentaires nous permettent de bénéficier d'une authentification multifacteur qui garantit que l'ordinateur ne sera pas démarré ou repris de l'hibernation jusqu'à ce que le code PIN ou la clé de démarrage correct soit présenté.
Certains points à garder à l'esprit lors de l'utilisation de BitLocker dans Windows 10 sont :
- BitLocker est uniquement compatible avec les éditions Windows 10 Pro et Windows 10 Entreprise
- L'ordinateur doit être compatible TPM
- Il sera possible d'utiliser BitLocker sans puce TPM via un cryptage logiciel, mais cela nécessite une configuration supplémentaire.
- Le BIOS de votre ordinateur doit prendre en charge les périphériques TPM ou USB pendant le processus de démarrage.
- Le disque dur de l'ordinateur doit utiliser deux partitions : une partition système, qui contient les fichiers nécessaires au démarrage de Windows, et la partition avec le système d'exploitation en tant que tel, sinon BitLocker effectuera le processus de partitionnement.
- Le processus prendra du temps en fonction de la quantité de données sur le disque dur.
Comparaison de la protection des données sous Windows 7 et Windows 10Dans le tableau suivant, nous verrons comment BitLocker est passé de Windows 7 à Windows 10 pour vérifier sa capacité de protection.
Nous pouvons voir l'évolution de BitLocker à travers les nouvelles éditions de Windows 10.
1. Vérifiez si votre ordinateur prend en charge le TPM
Pour vérifier cela, nous n'avons que deux options, que le TPM soit activé ou non sur notre ordinateur.
Étape 1
Pour vérifier si le TPM est activé, nous allons dans le gestionnaire de périphériques et nous y localiserons la section "Périphériques de sécurité" et l'afficherons :
AGRANDIR
Étape 2
Dans ce cas, nous n'avons pas de TPM, s'il était activé, nous verrions une ligne appelée Trusted Platform Module avec sa version respective. Maintenant, si nous n'avons pas activé le TPM là-bas, que faire ? Solvetic a la solution pratique.
Pour ce processus, nous devons accéder aux politiques locales de Windows 10 à l'aide de la combinaison de touches suivante et exécuter la commande gpedit.msc, appuyez sur Entrée ou sur OK.
+ R
gpedit.mscÉtape 3
Dans la fenêtre affichée, nous irons à l'itinéraire suivant :
- Configuration de l'équipement
- Modèles d'administration
- Composants Windows
- Chiffrement de lecteur BitLocker
AGRANDIR
Étape 4
Dans cette section, nous cliquerons sur la politique intitulée "Unités du système d'exploitation" et dans les politiques affichées sur le côté droit, nous passerons un appel "Exiger une authentification supplémentaire au démarrage":
AGRANDIR
Étape 5
Nous allons double-cliquer sur ladite politique, ou clic droit / Modifier, et dans la nouvelle fenêtre qui s'affiche, nous activons la case "Activé". Cliquez sur Appliquer puis sur OK pour enregistrer les modifications.
NoterNous devons nous assurer que la case "Autoriser BitLocker sans TPM compatible" est active.
2. Crypter le disque dur du système d'exploitation avec BitLocker Windows 10
Étape 1
Pour activer le disque dur, nous accéderons au panneau de configuration et nous verrons ce qui suit :
AGRANDIR
Étape 2
Nous cliquons sur l'option "Système et sécurité" où nous verrons ce qui suit :
AGRANDIR
Étape 3
Là, nous allons cliquer sur l'option "BitLocker Drive Encryption":
AGRANDIR
Étape 4
On va cliquer sur la ligne "Activer BitLocker" du lecteur C et la fenêtre suivante s'affichera :
Étape 5
Nous cliquons sur Suivant puis nous avons deux options :
- Utilisez une clé USB pour la connexion initiale
- Utiliser le mot de passe
Étape 6
Dans ce cas, nous sélectionnons l'option « Écrire un mot de passe » et nous devons entrer et confirmer le mot de passe à utiliser :
Étape 7
Encore une fois, nous cliquons sur Suivant et nous verrons ceci:
Étape 8
Là, nous pouvons utiliser l'une des options suivantes :
Enregistrer sur un compte MicrosoftCette option nous permet de stocker la clé BitLocker dans le cloud via notre compte Microsoft, puis elle peut être récupérée à l'adresse suivante
Enregistrer sur une clé USBCette option nous permet de stocker la clé sur un support USB.
Enregistrer dans un fichierAvec cette option il sera possible d'enregistrer le mot de passe dans un fichier puis, si on le souhaite, de l'imprimer.
Imprimer la clé de récupérationIl nous permet d'imprimer directement la clé BitLocker.
Étape 9
Dans ce cas nous sélectionnerons l'option "Imprimer la clé de récupération" qui aura l'apparence suivante :
AGRANDIR
Étape 10
Cliquez à nouveau sur Suivant et ce qui suit s'affichera :
Étape 11
Là, nous avons les options suivantes :
Chiffrer uniquement l'espace disque utiliséCette option permet de chiffrer uniquement l'espace utilisé sur le lecteur sélectionné.
Crypter l'intégralité du disqueCette option crypte entièrement l'unité sélectionnée, ce qui prend plus de temps.
Étape 12
Une fois que nous avons défini la meilleure option, cliquez sur Suivant et il faudra définir le type de cryptage à utiliser :
Étape 13
Microsoft a introduit la prise en charge de l'algorithme de chiffrement XTS-AES dans ses dernières éditions, et grâce à cette nouvelle méthode de chiffrement, nous aurons une prise en charge supplémentaire de l'intégrité et une protection contre les nouvelles attaques qui utilisent la manipulation de texte chiffré pour provoquer des modifications prévisibles du texte en clair. BitLocker prend en charge les clés XTS AES 128 bits et 256 bits, ce qui est une garantie de sécurité.
Nous sélectionnons l'option par défaut et cliquez sur Suivant, ce qui suit s'affichera :
Étape 14
Là, nous devons activer la case "Exécuter la vérification du système BitLocker" et cliquer sur Continuer.
Le message suivant s'affichera :
Étape 15
Cliquez sur le bouton "Redémarrer maintenant" pour continuer le processus. Une fois le système redémarré, nous verrons ce qui suit :
AGRANDIR
Étape 16
Là, nous entrerons le mot de passe que nous avons défini dans le processus précédent. Nous pouvons accéder au système et si nous revenons au chemin Panneau de configuration \ Système et sécurité \ Chiffrement de lecteur BitLocker, nous verrons que le système est toujours en cours de cryptage :
AGRANDIR
Étape 17
Cela dépend des options que nous avons sélectionnées. Une fois ce processus terminé, nous verrons la légende "Bitlocker activé".
Nous pouvons vérifier que l'unité a BitLocker actif car lors de l'accès à l'explorateur de fichiers, l'unité est avec une icône de verrouillage :
AGRANDIR
Étape 18
Lorsque vous utilisez BitLocker dans Windows 10, étant activé, nous aurons les options suivantes :
Suspendre la protectionAvec cette option, les données ne seront pas protégées, cette option s'applique lorsque nous installons un nouveau système d'exploitation, un firmware ou une mise à jour matérielle. Si nous ne réactivons pas la protection par chiffrement, BitLocker reprendra automatiquement lors du prochain redémarrage de Windows 10.
Sauvegarde de clé de récupérationEn cas de perte de la clé de récupération et même d'enregistrement dans le compte, cette option nous permet de créer une nouvelle copie de sauvegarde de la clé attribuée.
Changer le mot de passeCette option nous permet de définir un nouveau mot de passe pour BitLocker.
Supprimer le mot de passeIl est important de se rappeler que BitLocker ne peut pas être utilisé sans une forme d'authentification. Nous ne pourrons supprimer le mot de passe que lorsqu'une nouvelle méthode d'authentification sera configurée.
Désactiver BitLockerCette option s'applique au moment où la protection BitLocker n'est plus requise sur le lecteur sélectionné.
AGRANDIR
3. Crypter une clé USB ou SD avec BitLocker To Go Windows 10
BitLocker en tant que tel n'a pas la capacité de protéger tous les lecteurs connectés à l'ordinateur, en cas d'utilisation de supports externes, tels que USB ou SD, nous pouvons recourir à BitLocker To Go.
Étape 1
Avec BitLocker To Go, nous pourrons crypter les lecteurs externes dans Windows 10. Pour utiliser BitLocker To Go, nous irons au chemin suivant : Panneau de configuration \ Système et sécurité
AGRANDIR
Étape 2
Là, nous cliquerons sur "Cryptage BitLocker" et dans la fenêtre affichée, nous pourrons voir le type de lecteur amovible connecté à l'ordinateur avec la légende "BitLocker To Go" ou une autre option consiste à cliquer avec le bouton droit sur le lecteur amovible et sélectionner l'option "Activer BitLocker".
AGRANDIR
Étape 3
En cliquant sur cette option, nous serons dirigés vers la fenêtre suivante où nous entrerons le mot de passe à utiliser :
Étape 4
Cliquez sur Suivant et maintenant nous allons définir où nous devons stocker le mot de passe :
Étape 5
Une fois que nous avons défini l'emplacement où le mot de passe doit être stocké, cliquez sur Suivant et nous allons maintenant définir le type de cryptage à utiliser :
Étape 6
En haut nous avons expliqué chacune de ces options, nous définissons l'idéale et cliquons sur Suivant puis nous spécifions le type de cryptage à utiliser :
Étape 7
En cliquant sur Suivant, nous verrons ceci :
Étape 8
Si nous sommes sûrs, cliquez sur le bouton "Démarrer le cryptage" pour que BitLocker soit appliqué audit lecteur.
Une fois le processus terminé, nous verrons ce qui suit :
Étape 9
Ainsi, lorsque l'on voudra accéder à ladite unité, le message suivant s'affichera :
Étape 10
Là, nous entrerons le mot de passe défini dans le processus pour accéder à ladite unité. Pour gérer toutes les valeurs BitLocker, nous pouvons faire un clic droit sur le lecteur C et y sélectionner l'option "Gérer BitLocker":
AGRANDIR
Nous avons vu à quel point il s'agit de l'un des meilleurs outils de sécurité que Windows 10 nous offre pour tous ses lecteurs internes et externes.