Cryptographie | Lybero https://www.lybero.net Vos données en sécurité Tue, 09 Jun 2020 08:47:33 +0000 fr-FR hourly 1 https://wordpress.org/?v=5.5.4 https://www.lybero.net/wp-content/uploads/2019/08/cropped-favicon-32x32.png Cryptographie | Lybero https://www.lybero.net 32 32 Sécurité des données et séquestre numérique de recouvrement à quorum https://www.lybero.net/securite-des-donnees-et-sequestre-numerique-de-recouvrement-a-quorum/ https://www.lybero.net/securite-des-donnees-et-sequestre-numerique-de-recouvrement-a-quorum/#respond Tue, 05 May 2020 13:05:45 +0000 https://www.lybero.net/?p=3140 Le séquestre de recouvrement à quorum ou comment gérer simplement la cryptographie pour sécuriser vos données ? Si vous connaissez Lybero.net vous avez sûrement entendu parler de notre séquestre numérique à quorum intégré à notre drive chiffré CryptnDrive pour assurer les recouvrements. Cette technologie de quorum utilisée dans nos solutions est une technologie brevetée par […]

L’article Sécurité des données et séquestre numérique de recouvrement à quorum est apparu en premier sur Lybero.

]]>
Le séquestre de recouvrement à quorum ou comment gérer simplement la cryptographie pour sécuriser vos données ?

Si vous connaissez Lybero.net vous avez sûrement entendu parler de notre séquestre numérique à quorum intégré à notre drive chiffré CryptnDrive pour assurer les recouvrements. Cette technologie de quorum utilisée dans nos solutions est une technologie brevetée par l’INRIA et le CNRS et permet d’administrer CryptnDrive de manière simple et sûre grâce à une gestion originale des clés cryptographiques de contenus en garantissant ainsi la sécurité des données et leur confidentialité

Qu’est-ce qu’un séquestre numérique à quorum ?

Un séquestre numérique à quorum est un service dans lequel tout un chacun peut séquestrer une information. L’information n’est alors plus accessible. Pour qu’elle redevienne accessible, un membre de l’équipe d’administration du séquestre numérique, que nous appelons les administrateurs de secrets, doit partager avec le tiers qui veut accéder à l’information (recouvrer).

Ensuite, il faut que cet accès soit confirmé par un nombre donné (le quorum) de membres du groupe des administrateurs de secrets.

Chez Lybero.net, nous exploitons le séquestre numérique à quorum pour offrir un service de recouvrement des informations dans un service web de partage chiffré d’informations.

Qu’est-ce que le recouvrement ?

Pas de panique, ici nous ne parlerons pas de recouvrement de créances.Mais nous parlerons de recouvrement dans le sens de retrouver quelque chose que l’on a perdu.  Cela s’illustre par le fait de retrouver l’accès à des coffres et donc des fichiers auxquels on n’a plus accès.

Le groupe d’administrateurs de secrets a en quelque sorte une fonction de vérification et contrôle d’accès. Dans CryptnDrive, ce groupe permet à une personne de recouvrer l’accès à des fichiers chiffrés dans le drive. Le groupe peut de lui-même être à l’origine de l’autorisation d’accès ou cela peut être une personne qui en fait la demande.

Mais comment le groupe à quorum donne l’accès à un tiers ?

Tout simplement en faisant appel à cette notion de quorum. Au niveau juridique un quorum est un nombre minimal de personnes qui doit être présent lors d’une assemblée afin de pouvoir valider une prise de décision. Ce nombre minimum de personne est définit en amont.  Dans notre cas, il s’agit d’un nombre minimum de personne qui doivent donner leur accord pour pouvoir libérer l’accès à un coffre. Nous appelons donc plutôt le groupe d’administrateurs de secrets, groupe à quorum.

Prenons un exemple : La société Corpa a mis en place un groupe à quorum afin de pouvoir gérer les problématiques d’accès aux coffres.

Dans ce groupe, nous trouvons Alice, Bob Charly. A la création de ce groupe à quorum, il a été défini que le quorum serait de 2 personnes. Il faut donc que deux membres du groupe, au minimum, donnent leur accord pour accepter les demandes d’accès qui leurs sont faites.

Paul a perdu son mot de passe et ne peut plus accéder à ses fichiers chiffrés.  Elle demande à Bob s’il peut lui redonner ses accès à ses coffres.  Bob connait Paul et sait qu’il est bien le propriétaire des coffres. Il valide sa demande.

Puis Paul demande à Alice d’accepter sa demande. Alice connait aussi Paul et peut confirmer son identité. Elle valide aussi sa demande.

2 personnes sur 3 ont accepté la demande de Paul.  Le quorum est atteint. Paul peut accéder à ses données.

Retrouvez une courte vidéo explicative sur notre séquestre numérique à quorum ici

 

Mais concrètement comment fonctionne la technologie de recouvrement par quorum chez Lybero.net?

Notre technologie de quorum de recouvrement est unique dans le sens où il permet aux organisations, petites et grandes, de mettre en place et gérer la cryptographie pour chiffrer les données facilement ! Tout simplement parce que l’organisation n’a pas à gérer les clés, tout est géré par notre solution CryptnDrive : d’un point de vue chiffrement et d’un point de vue cryptographique.

Quand vous créez un coffre dans le drive:

les chiffrements successifs avec le séquestre numérique

  • Une clé AES256 est générée: tout contenu du coffre sera automatiquement chiffré dans votre navigateur avec cette la clé.
    • Puis cette clé AES256 est chiffrée en utilisant votre clé publique
    • Cette clé AES256 est chiffrée à nouveau avec la clé publique du groupe d’administrateurs de secrets.

NB : L’ordre de chiffrement ou de déchiffrement n’a pas d’importance

Voici ce qui se passe à l’intérieur du groupe à quorum :

Le groupe à quorum a une seule clé publique qui lui est propre.   Cette clé identifie le groupe en tant qu’entité. À la création du groupe à quorum, chaque membre du groupe à quorum a reçu une clé privée spécifique.

Pour procéder au déchiffrement, il faut faire appel au quorum. Il faut donc que les membres du quorum déchiffrent chacun, avec leur clé privée spécifique, partiellement la clé publique qui chiffre l’information. Une fois que le quorum est atteint le déchiffrement par le groupe à quorum est effectif, l’information est libérée ! Tout cela est possible grâce à la cryptographie.

Mettons maintenant que vous perdiez vos accès, il vous faut donc pouvoir accéder à vos contenus.

  1. Vous allez donc demander au groupe à quorum de recouvrement de retrouver vos accès. Au moment où vous faites votre demande, votre nouvelle clé publique vient surchiffrer la clé AES256 chiffrée avec la clé publique du groupe à quorum. On a donc 2 chiffrements fait successivement.
  2. Les membres du groupe à quorum déchiffrent successivement la clé publique du groupe.
  3. Le quorum de déchiffrement est atteint
  4. Résultat : la clé AES 256 chiffrée par votre clé publique

Vous n’avez plus qu’à déchiffrer votre clé publique avec votre clé privée pour obtenir la clé AES256 protégeant le coffre.

Bien sûr vous n’avez pas à retenir des mots de passe pour effectuer ces procédures de déchiffrement. Quand vous réinitialisé le mot de passe, tout comme à l’inscription, les clés publique et privée sont automatiquement générées. De ce fait, lorsque vous vous connectez comme sur n’importe quelle application, la procédure cryptographique se met en place toute seule.

Les caractéristiques clés sont les suivantes :

  • Le groupe à quorum autorise l’accès au contenu sans jamais avoir accès au contenu,
  • Une personne du groupe à quorum ne pourra jamais accéder seule à l’information,
  • Un seul refus dans le groupe à quorum annule toutes les autres autorisations d’accès,
  • Sans les « autorisations » (en fait des déchiffrements) des membres du groupe à quorum, il est impossible pour l’utilisateur d’accéder à l’information lors des recouvrements,
  • Toutes ses opérations sont « opaques » pour les administrateurs informatiques du système. Ils peuvent savoir qu’il se passe quelque chose, ou que l’opération est en cours. Mais en aucun cas, ils ne peuvent accéder à l’information à quelque endroit ou quelque moment que ce soit.

 

Prenons notre exemple précédent : avec notre groupe de recouvrement à quorum : Alice, Bob Charly. Paul a perdu son mot de passe.

  • Il a besoin d’accéder à des fichiers sur le drive. Il s’agit de données RH sur les salariés donc des données confidentielles qui ne doivent pas être accessibles.
  • Il réalise la procédure de réinitialisation de mot de passe et fait une demande de recouvrement d’accès au groupe de recouvrement à quorum.
  • Lorsqu’il fait sa demande, sa nouvelle clé publique est utilisée pour surchiffrer la clé de contenu AES256 chiffrée par la clé publique du groupe à quorum.
  • Les membres du quorum reçoivent une notification leur indiquant que Paul souhaite recouvrer ses accès à ses coffres.
  • Chaque membre du groupe à quorum reçoit cette notification. Ici le quorum est de 2, il faut donc que deux membres du groupe à quorum valide la notification reçue. De cette manière, chacun des membres déchiffre partiellement.
  • Une fois les deux validations actées, la clé de contenu AES256 chiffrée avec la clé publique de Paul est obtenue.
  • Paul peut avec sa nouvelle clé privée déchiffrer la clé de contenu chiffrée avec sa nouvelle clé publique et accéder au coffre avec ses dossiers.

processus complet du séquestre à quorum

 

Voilà donc pour ce qui se passe derrière la caméra. Face caméra, cela est beaucoup plus simple.

Paul a juste eu à faire une demande au groupe à quorum et rentrer son mot de passe. Les membres du groupe à quorum ont juste eu à valider l’identité de Paul pour valider son accès. D’un point de vue cryptographique, les opérations sont complexes, mais pour les utilisateurs elles se présentent très simplement. Se logger, cliquer sur un bouton d’acceptation, …

Il y a une séparation cryptographique stricte entre

  • La demande d’accès que Paul fait au groupe
  • L’autorisation, quand l’autorisation est donnée par le groupe
  • L’accès quand Paul a effectivement accès aux données

Le contenu étant surchiffré avec la clé publique de Paul, les membres du quorum n’ont jamais eu accès aux fichiers confidentiels. L’intégrité, la confidentialité et la sécurité des données sont donc garanties.

Et dans quel cas l’utiliser ?

Il existe aujourd’hui plusieurs cas (non exhaustif) nécessitant la mise en place d’un quorum de recouvrement.

  • Le plus commun des cas d’utilisation est bien sûr la gestion des pertes de mot de passe et des recouvrements d’accès aux dossiers chiffrés. Il permet d’augmenter la sécurité des accès aux données et garantir leur confidentialité grâce à l’isolation cryptographique.
  • Lorsqu’ une personne quitte l’entreprise un peu précipitamment ou que celle-ci est absente et non joignable. Par le biais du recouvrement par quorum, il est possible de récupérer l’accès aux fichiers sans compromettre l’intégrité des données. Cela peut être le cas par exemple lorsqu’une personne quitte l’entreprise en mauvais termes, lors d’un décès d’un salarié ou d’une hospitalisation …

Le quorum peut jouer un rôle de contrôle d’accès afin de protéger les secrets de votre organisation et empêcher la fuite vers la concurrence.  En effet il n’est pas rare que des employés quittent une entreprise pour la concurrence. Un quorum de recouvrement pourra aider l’entreprise à protéger ses données dans ces cas de figures.

  • La technologie de quorum permet aussi de répondre à des contraintes spécifiques en termes d’accès aux données. Comme cela peut être le cas dans le secteur de la propriété intellectuelle où le conseil national de la propriété industrielle impose qu’un confrère puisse accéder aux données d’un indépendant justement dans le cas où ce dernier ne serait plus dans la capacité d’accéder à ses données.
  • L’utilisation de la technologie de quorum de recouvrement permet à toute organisation de respecter la réglementation en matière de protection des données. En effet, elle garantit leur confidentialité et leur intégrité.

Quels en sont les avantages pour un organisation ?

  • Tout comme l’utilisation de notre solution CryptnDrive starter, elle facilite la mise en place du chiffrement par la cryptographie web et de la protection de vos données au sein de votre organisation.
  • Elle simplifie aussi la gestion des clés de chiffrement qui est souvent difficile à mettre en place dans les entreprises. Les clés de chiffrement sont générées et gérées par l’application.
  • La séparation cryptographique entre la demande d’accès, l’autorisation et l’accès au coffre permet de garantir la confidentialité et la sécurité des données.
  • La possibilité de pouvoir contrôler l’accès aux données, sans avoir accès à celles-ci, est une fonctionnalité fortement différenciante vis-à-vis de la concurrence et elle garantit la confidentialité des données.
  • Le risque SPOF, qu’il soit humain ou matériel, est fortement diminué. Les clés d’accès aux données ne sont pas entre les mains d’une seule personne, cible privilégiée d’une attaque potentielle. Mais entre les mains de plusieurs personnes. La sécurité est basée sur le nombre de personnes du quorum et non plus sur une seule personne ou le matériel ; rendant ainsi les attaques plus compliquées.

Vous l’aurez compris, la technologie de recouvrement par quorum vous permettra de gérer facilement la sécurité de vos données et d’en contrôler l’accès de manière hautement sécurisée mais aussi facilement.

 

L’article Sécurité des données et séquestre numérique de recouvrement à quorum est apparu en premier sur Lybero.

]]>
https://www.lybero.net/securite-des-donnees-et-sequestre-numerique-de-recouvrement-a-quorum/feed/ 0
Chiffrer vos données à l’échelle de l’univers ! https://www.lybero.net/chiffrer-vos-donnees-a-lechelle-de-lunivers/ https://www.lybero.net/chiffrer-vos-donnees-a-lechelle-de-lunivers/#respond Wed, 15 Jan 2020 17:02:48 +0000 https://www.lybero.net/?p=2333 L’univers dans une toute petite clé de chiffrement !  A vouloir la plus grande, la plus longue, la cryptographie verse aussi dans cette règle stupide qui semble gouverner les hommes. Mais on en oublie qu’on parle ici d’exposants ! Quitte à nous renvoyer en cours de math au collège, une clé de chiffrement AES-256 n’est […]

L’article Chiffrer vos données à l’échelle de l’univers ! est apparu en premier sur Lybero.

]]>
L’univers dans une toute petite clé de chiffrement ! 

A vouloir la plus grande, la plus longue, la cryptographie verse aussi dans cette règle stupide qui semble gouverner les hommes. Mais on en oublie qu’on parle ici d’exposants ! Quitte à nous renvoyer en cours de math au collège, une clé de chiffrement AES-256 n’est pas 2 fois plus longue qu’une clé de chiffrement AES-128. Car 2^256 (2 exposant 256), c’est juste 2x2x2x2… 256 fois ! Et c’est tellement grand qu’il est difficile de l’appréhender.

Et pourtant 2^256 ce n’est que 32 octets… Une toute petite clé qui chiffre mes données. OK. Imaginez que vous vouliez tester toutes les clés de ces 32 octets pour la trouver MA clé …

Vous utiliseriez un core I42 (qui n’existe pas encore) qui déchiffre 7000 Mo/s en AES 256. Si on a juste besoin des 10 premiers octets d’un fichier pour trouver si c’est le bon, vous pouvez considérer que votre PC teste 734003200 clés par seconde.

Mais vous ne feriez pas les choses à moitié : Vous utiliseriez les 1 milliards de PC de l’humanité. Coup de chance, ils viennent tous d’être upgradés en I42… Ce qui fait 734003200 * 1 000 000 000 de clés testées par seconde.

Allez, puisque nous sommes fous, nous savons bien que les GAFA ont sur la lune des datacenters contenant 10 fois l’humanité en puissance de calcul. Et ils vous les prêtent ! Ça nous fait (734003200 x 1 000 000 000) x 11 clés de testées par seconde.

Pour ma toute petite clé de chiffrement AES-256 bits, il vous faut donc 1,434129111×10^58 secondes pour les tester toutes. Ça fait quand même 4,53516846×10^58 années. L’âge de l’univers étant de 14 000 000 000 d’années, il faudra 3,239406043×10^48 fois l’âge de l’univers…

Vous comprendrez assez aisément que mes données n’auront plus aucun intérêt d’ici là.

Alors oui : La cryptographie est sûre. C’est même ce qu’il y a de plus sûr pour sécuriser vos données en ce monde. Aucun mur en béton ne résistera aussi longtemps.

Vous aurez donc compris comment mettre vos données en sécurité ? Par la cryptographie !

PS: Les puristes trouverons sans doute des erreurs de calculs. Mais l’ordre de grandeur ne changera pas. Et ceux qui croient à leur chance en imaginant tomber sur ma clé de chiffrement avant de les tester toutes, je leur propose de jouer aux loteries… Ils auront infiniment plus de chance de gagner le gros lot chaque jour que de déchiffrer mes données.

Et le quantique dans tout ça ? Dans les algorithmes symétriques, ils n’iront que 2 fois plus vite (*). Cela me laisse largement le temps de reprendre un café : j’ai l’univers dans mes 32 octets.

(*source:https://fr.wikipedia.org/wiki/Cryptographie_post-quantique#Algorithmes_quantiques_et_cryptographie )

L’article Chiffrer vos données à l’échelle de l’univers ! est apparu en premier sur Lybero.

]]>
https://www.lybero.net/chiffrer-vos-donnees-a-lechelle-de-lunivers/feed/ 0
Chiffrement et windows – quelques expériences avec GPG https://www.lybero.net/chiffrement-et-windows-quelques-experiences-avec-gpg/ https://www.lybero.net/chiffrement-et-windows-quelques-experiences-avec-gpg/#respond Tue, 27 Aug 2019 13:03:17 +0000 https://lybero.washaweb.com/?p=153 PROTÉGEONS NOS FICHIERS AVEC GPG SOUS WINDOWS Simple à utiliser, simple à déployer, simple à gérer, possible à contrôler sont nos devises chez Lybero.net pour nos produits. Nous nous concentrons sur la protection de l’échange des données, et non pas sur la protection des données sur les postes. Cela n’empêche pas qu’il faille protéger les […]

L’article Chiffrement et windows – quelques expériences avec GPG est apparu en premier sur Lybero.

]]>
PROTÉGEONS NOS FICHIERS AVEC GPG SOUS WINDOWS

Simple à utiliser, simple à déployer, simple à gérer, possible à contrôler sont nos devises chez Lybero.net pour nos produits. Nous nous concentrons sur la protection de l’échange des données, et non pas sur la protection des données sur les postes.

Cela n’empêche pas qu’il faille protéger les postes par chiffrement. On peut citer 2 niveaux distincts, visant à protéger des informations dans des contextes différents. Le niveau de base est le chiffrement des partitions. Les systèmes d’exploitation proposent cette option depuis longtemps, et il est recommandé de l’utiliser. Cependant, quand votre poste fonctionne, si un attaquant arrive à avoir un accès, il peut récupérer les données qui sont déchiffrées pendant ce temps. Le fait de chiffrer individuellement les fichiers permet d’éviter cela.

Si l’on réfléchit dans les termes du Règlement Général de Protection des Données, l’article 25 (Protection des données dès la conception et protection des données par défaut) indique que “…, ces mesures garantissent que, par défaut, les données à caractère personnel ne sont pas rendues accessibles à un nombre indéterminé de personnes physiques sans l’intervention de la personne physique concernée.”

En terme technique, cela ne peut avoir d’autre signification que : toute donnée à caractère personnel, tout fichier contenant des informations à caractère personnel doivent être chiffrés avec un ou des responsables associés ayant la capacité d’y donner accès de manière volontaire. En particulier, les administrateurs systèmes ne doivent pas avoir accès aux informations personnelles, y compris via les sauvegardes.

La seule manière de faire cela est le chiffrement des fichiers. Il y a plusieurs manières de faire, mais commençons par utiliser un outil universel de chiffrement gpg.

Chiffrement individuel de fichiers sous linux

Je travaille depuis plus de 20 ans sur un poste sous linux. En 2008, j’ai commencé à me préoccuper réellement des problèmes de sécurité. Pour des raisons de diversité du système d’exploitation, les postes linux sont moins susceptibles d’être victime de virus, cependant, un attaquant décidé peut toujours cibler un poste. Ce qui me préoccupait surtout était la multiplicité des mots de passe que j’avais à gérer. Je cherchais un moyen simple de pouvoir les stocker, de manière chiffrée. J’ai donc créé 2 alias (des commandes disponibles via la ligne de commande) pe et pv : pe c’est password edition et pv c’est password view.

Je savais qu’il y avait des programmes tout fait, mais j’aime contrôler avec des solutions simples. Ces alias sont les suivants :


alias pv='pushd ~/Documents/password;make view;reset;popd'
alias pe='pushd ~/Documents/password;make edit;reset;popd'

pushd permet de changer de répertoire en mémorisant le chemin où l’on était à l’origine. popd permet de revenir à ce répertoire initial. Entre les 2, je lance les programmes via make.

Et le Makefile correspondant :


# example Makefile for viewing/editing an encrypted file
GPGID = <mon.adresse@mondomaine.com>
FILEPLAIN = index.txt.clear
FILECRYPT = index.txt

GPG = gpg
RM = /bin/rm -i
VI = vim

edit:
@umask 0077;\
$(GPG) –output $(FILEPLAIN) –decrypt $(FILECRYPT)
# No backup in vim !!!
@$(VI) -c « set nobk » $(FILEPLAIN)
@umask 0077;\
mv $(FILECRYPT) `date +%F-%R`-$(FILECRYPT)
$(GPG) –output $(FILECRYPT) –encrypt –recipient « $(GPGID) » $(FILEPLAIN)
@$(RM) $(FILEPLAIN)

view:
@umask 0077; $(GPG) –decrypt $(FILECRYPT) | less

Quand je tape pv, une fenêtre me demande la passe-phrase de protection de ma clé gpg pour mon.adresse@mondomaine.com, puis je vois mon fichier complet dans lequel je peux faire une recherche via les commandes vim habituelles. C’est clairement une solution de geek. Mais c’est très pratique. Un nouveau mot de passe : pe, aller au bout du fichier, ajouter le mot de passe, sauvegarder, sortir. Et le fichier précédent est sauvegardé avec la date. L’utilisation de pv c’est : pv, recherche, copié collé, et hop. J’utilise vim, mais chacun peut utiliser l’éditeur de son choix.

J’ai part la suite découvert keepassX et maintenant j’utilise les 2 solutions.

À partir de là, il m’est apparu nécessaire d’avoir des commandes de chiffrement / déchiffrement pour mes fichiers avec ma clé pgp. Donc maintenant, j’ai une commande crypt et une commande decrypt (d’accord, c’est en anglais). “crypt nom_de_fichier”, chiffre le fichier en nom_de_fichier.crypto et “decrypt nom_de_fichier.crypto” déchiffre le fichier pour moi-même.

Autant ces solutions me paraissent pratiques pour quelqu’un qui n’a pas peur de la ligne de commande sous linux, autant elles sont totalement impraticable pour un utilisateur sous windows.

Chiffrement des données sous windows

Donc j’ai cherché un équivalent sous windows. Ce que je voulais, c’était avoir juste 2 commandes, une pour chiffrer et une autre pour déchiffrer dans le menu associé à chaque fichier dans l’explorateur de fichiers de windows. Si vous installez gpg4win [https://www.gpg4win.org/], vous avez une commande “Signer et chiffrer” qui ouvre une interface graphique vous permettant de signer et / ou chiffrer pour l’utilisateur par défaut ou quelqu’un d’autre. C’est bien, mais à mon avis, il y a une fenêtre avec des choix en trop. Le déchiffrement est lui très bien, vous faites un clique droit sur un fichier .pgp et le fichier est déchiffré. Inconvénient, le fichier .pgp reste en plus du fichier déchiffré.

C’est presque parfait, mais je voulais quelque chose d’encore plus simple. Juste clique-droit Chiffrer et pour les fichiers .pgp clique-droit déchiffrer, entrer la passe-phrase et c’est tout. Et bien, après quelques (ok, beaucoup) essais, cela marche.

Pour avoir une action sur un clique-droit dans l’explorateur de fichiers, il suffit d’ajouter via l’éditeur de registre regedit des entrées. Vous trouverez de nombreux tutoriaux sur comment éditer les entrées de registre. Donc j’ai ajouté 2 éléments dans le registre windows :

  • HKEY_CLASSES_ROOT -> * -> shell -> Crypt for me
  • HKEY_CLASSES_ROOT -> * -> shell -> Decrypt for me

Dans “Crypt for me”, j’ai créé une sous-entrée command, avec comme clé (par défaut) : cmd /c gpg –output “%1.gpg” –encrypt –recipient “mon.adresse@mondomaine.com” “%1” && del “%1”

Cette commande demande un peu d’explication. cmd démarre un “terminal” command.com, /c indique qu’après l’exécution de la commande suivante, le “terminal” se referme. On trouve ensuite la commande gpg. Le %1 est remplacé par le nom du fichier sur lequel on a fait un clique-droit. On indique que l’on veut chiffrer pour soit même. C’est à la création de la clé que vous indiquez le mail et la personne associée. Il y a un outil graphique de gestion des clés sous windows appelé Kleopatra, vous pouvez générer une nouvelle bi-clé en choisissant l’algorithme de chiffrement / signature. Ensuite, vous avez la liste des différentes clés disponibles. Donc j’indique que je souhaite chiffrer le fichier en ajoutant l’extension .gpg après. && indique qu’il y a une commande qui sera exécutée ensuite et qui est de supprimer le fichier original. Cette commande est exécutée uniquement si la commande précédente s’est exécutée sans erreur.

Il est possible d’utiliser le fichier crypt_for_me.reg ci-dessous pour créer directement la commande dans regedit.


Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\*\shell\Crypt for me]
[HKEY_CLASSES_ROOT\*\shell\Crypt for me\command]
@="cmd /c gpg --output \"%1.gpg\" --encrypt --recipient \"<mon.adresse@mondomaine.com>\" \"%1\" && del \"%1\""

Et pour Decrypt for me, de même, une sous-entrée command, avec comme clé (par défaut) : cmd /c gpg –use-embedded-filename “%1” && del “%1”


Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\*\shell\Decrypt for me]
[HKEY_CLASSES_ROOT\*\shell\Decrypt for me\command]
@="cmd /c gpg --use-embedded-filename \"%1\" && del \"%1\""

Voilà, vous avez maintenant une solution de chiffrement pour vos fichiers sous windows et vous permettant simplement de respecter le RGPD. Mon objet n’est pas ensuite d’expliquer comment ensuite passer à l’échelle d’une entreprise, mais nous y reviendrons en expliquant comment gérer les clés à l’échelle de l’organisation.

L’article Chiffrement et windows – quelques expériences avec GPG est apparu en premier sur Lybero.

]]>
https://www.lybero.net/chiffrement-et-windows-quelques-experiences-avec-gpg/feed/ 0
Pourquoi faut-il chiffrer les informations ? https://www.lybero.net/pourquoi-faut-il-chiffrer-les-informations/ https://www.lybero.net/pourquoi-faut-il-chiffrer-les-informations/#respond Fri, 15 Mar 2019 13:47:34 +0000 https://lybero.washaweb.com/?p=149 RAISONS TECHNIQUES, STRATÉGIQUES, SOCIALES, LÉGALES Lybero.net est un spécialiste du chiffrement de l’information sur le web. Mais après tout, pourquoi est-il nécessaire de chiffrer ? Le système d’exploitation d’un ordinateur et les applications offrent des méthodes d’isolation permettant d’empêcher l’accès aux informations des personnes qui n’y ont pas droits. Qu’est-ce que le chiffrement apporte de […]

L’article Pourquoi faut-il chiffrer les informations ? est apparu en premier sur Lybero.

]]>
RAISONS TECHNIQUES, STRATÉGIQUES, SOCIALES, LÉGALES

Lybero.net est un spécialiste du chiffrement de l’information sur le web. Mais après tout, pourquoi est-il nécessaire de chiffrer ? Le système d’exploitation d’un ordinateur et les applications offrent des méthodes d’isolation permettant d’empêcher l’accès aux informations des personnes qui n’y ont pas droits. Qu’est-ce que le chiffrement apporte de plus ?

La première raison est technique. L’isolation fournie par le système d’exploitation, les applications ou les bases de données est fondamentalement illusoire. Si vous suivez l’actualité technique, vous entendez parler régulièrement de faille informatique, dans les programmes, dans les systèmes d’exploitation, dans les protocoles ou dans le matériel.

Ces failles sont ténues, il suffit de très peu de choses pour avoir une faille. Pour illustrer cela, considérons le bogue qui a conduit à la destruction de la première fusée Arianne 5. L’article wikipedia détaille ce bogue. Pour résumé, une variable représentant une accélération était codée sur 8 bits alors qu’elle aurait du être codée sur 9 bits. 1 seul bit a conduit à la destruction de la fusée au bout de 37 secondes.

Ce type d’instabilité du code est à la fois très habituelle (c’est la définition d’une bogue) et en même temps très surprenant, intellectuellement. Nous sommes trompés par notre intuition physique, de telles instabilités sont rares (même si elles existent) dans notre monde sensoriel.

Non seulement le logiciel est sensible à d’infinitésimale erreur, mais le matériel numérique aussi. L’attaque Spectre et maintenant toute la famille d’attaques associées sont liées à l’architecture des processeurs.

Il faut donc réussir à protéger les données informatiques malgré le logiciel et malgré le matériel. C’est à dire, utiliser autre chose. Cet autre chose ce sont les mathématiques, et les mathématiques pour la protection des données c’est la cryptographie.

L’article Pourquoi faut-il chiffrer les informations ? est apparu en premier sur Lybero.

]]>
https://www.lybero.net/pourquoi-faut-il-chiffrer-les-informations/feed/ 0