Je poursuis ma réflexion sur la sécurité de nos données sensibles. Confier ces données à un tiers présente toujours le risque de détournement. L’actualité récente le prouve (je ne parle même pas du déboire des photos piratées du côté de Snapchat et d’Apple).
Avec le passage au payant de SugarSync en février 2014, j’ai migré vers l’offre gratuite de Dropbox. Cette solution est très pratique pour synchroniser un ensemble de documents utilisés quotidiennement, sur différentes machines (PC, laptop, smartphones et tablettes). La limite de l’offre gratuite est le volume plafonné de données hébergées.
L’idée est donc, non pas d’abandonner les services de mise en ligne, très commodes, mais de crypter le contenu de façon indépendante de l’opérateur de Cloud.
Il existe de nombreux outils gratuits ou payants pour crypter à la volée nos données et compatibles avec les solutions de mise en ligne. J’ai adopté Boxcryptor. Ce logiciel créé un lecteur virtuel sur nos machines, où les documents cryptés sont accessibles de manière transparente. En revanche, dans le dossier Dropbox, les documents sont suffixés avec l’extension « bc » et sont inaccessibles. Les données envoyées en ligne sont donc cryptées, et décryptées à la volée uniquement sur nos machines. En version gratuite, Boxcryptor permet le cryptage pour une seule solution d’hébergement en ligne (parmi Dropbox, Google Drive…).
Un autre type d’outil très utile est un gestionnaire de conteneur crypté. La logique est un peu différente. Il s’agit de constituer un espace (le conteneur) dans lequel toute donnée est cryptée. Cet espace est en fait un fichier, que nous pouvons cacher. Ce fichier dévoile son contenu uniquement grâce à un mot de passe (choisi spécifique et très complexe avec une combinaison de minuscules, majuscules, chiffres et caractères spéciaux). Le gratuiciel le plus réputé dans le genre est TrueCrypt. En mai 2014, un raz-de-marée a secoué la Blogosphère du monde de la sécurité informatique. L’équipe développant TrueCrypt a annoncé l’arrêt du projet. Des experts suspectent la pression d’organisations gouvernementales. L’originalité de TrueCrypt est la possibilité d’un volume caché. Cette fonctionnalité et la grande difficulté à casser le cryptage sont une sérieuse épine dans le pied de ces organisations qui souhaitent accéder aux données personnelles, sous couvert de lutte antiterroriste (dont la légitimité est un débat sur lequel je ne me positionne pas). L’utilisation de la version de TrueCrypt antérieure à l’annonce d’arrêt du projet (V7.1a) reste recommandée par de nombreux utilisateurs experts. En revanche, la version la plus récente (V7.2) est suspectée d’embarquer une porte dérobée.
En conclusion, j’utilise Boxcryptor pour sécuriser mon espace Dropbox (dédié à mes fichiers de tous les jours) et TrueCrypt pour sécuriser quelques documents ultra-sensibles que je ne mets pas en ligne (répertoire de mes comptes et mots de passe, scan de pièces administratives).
0 commentaires