Les deux zones permettant de protéger les données stratégiques uniquement avec le chiffrement sont le disque et le réseau. Dans NT 4.0, les pirates peuvent facilement espionner les données circulant sur le réseau au moyen de renifleurs ou peuvent copier des données se trouvant sur des disques avec des outils
Chiffrement
d’accès direct,
comme l’utilitaire NTFSDOS de Systems Internals. EFS de Windows 2000 permet de
chiffrer les fichiers au niveau du système de fichier en cochant une simple case.
EFS gère le chiffrement et le déchiffrement en totale transparence pour l’utilisateur
et l’application.
Il est possible de protéger les données de toutes les applications quelles qu’elles
soient, car le système d’exploitation gère le chiffrement. EFS est intégré à la
PKI de Windows 2000 et supporte la récupération des données en cas de perte ou
d’indisponibilité de la clé privée de l’utilisateur. Il représente une amélioration
intéressante pour les utilisateurs d’ordinateurs portables, car ces systèmes sont
vulnérables au vol.
Mais EFS fait partie des domaines où Microsoft prend du retard par rapport aux
fonctions prévues. Il vaut donc mieux s’attendre dans cette première release à
un support limité des algorithmes de chiffrement autres que DES (Data Encryption
Standard) et peu ou pas de support des cartes à puces pour le stockage des clés
privées EFS. Pour protéger les données sur tout un réseau, avec une transparence
complète pour l’utilisateur et l’application, Windows 2000 utilise IPSec (voir
figure 5) qui assure l’authentification, la confidentialité, l’intégrité des données
et le filtrage du trafic TCP/IP.
La mise en oeuvre d’IPSec se fait en dessous de la couche des protocoles d’applications
et permet de sécuriser les communications pour toute application sans modification.
IPSec est un protocole Internet solide qui bénéficie d’une large adoption par
le marché. Microsoft a bien intégré IPSec, en facilitant son déploiement et son
administration. C’est AD qui stocke la stratégie IPSec et GPE permet de la contrôler.
Outre les évidentes fonctions de VPN, IPSec permet de sécuriser la communication
sur le réseau au sein d’une entreprise.
Par exemple, il permet d’exiger l’authentification du trafic au sein d’un département
de R&D, le chiffrement des communications entre le département R&D et les autres
départements, et interdire toute connexion entre R&D et l’Internet. Et même si
ces règles concernent beaucoup de systèmes, AD permet une gestion centralisée.
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.