Les deux zones permettant de protéger les données stratégiques uniquement avec le chiffrement sont le disque et le réseau. Dans NT 4.0, les pirates peuvent facilement espionner les données circulant sur le réseau au moyen de renifleurs ou peuvent copier des données se trouvant sur des disques avec des outils
Chiffrement
d’accès direct,
comme l’utilitaire NTFSDOS de Systems Internals. EFS de Windows 2000 permet de
chiffrer les fichiers au niveau du système de fichier en cochant une simple case.
EFS gère le chiffrement et le déchiffrement en totale transparence pour l’utilisateur
et l’application.
Il est possible de protéger les données de toutes les applications quelles qu’elles
soient, car le système d’exploitation gère le chiffrement. EFS est intégré à la
PKI de Windows 2000 et supporte la récupération des données en cas de perte ou
d’indisponibilité de la clé privée de l’utilisateur. Il représente une amélioration
intéressante pour les utilisateurs d’ordinateurs portables, car ces systèmes sont
vulnérables au vol.
Mais EFS fait partie des domaines où Microsoft prend du retard par rapport aux
fonctions prévues. Il vaut donc mieux s’attendre dans cette première release à
un support limité des algorithmes de chiffrement autres que DES (Data Encryption
Standard) et peu ou pas de support des cartes à puces pour le stockage des clés
privées EFS. Pour protéger les données sur tout un réseau, avec une transparence
complète pour l’utilisateur et l’application, Windows 2000 utilise IPSec (voir
figure 5) qui assure l’authentification, la confidentialité, l’intégrité des données
et le filtrage du trafic TCP/IP.
La mise en oeuvre d’IPSec se fait en dessous de la couche des protocoles d’applications
et permet de sécuriser les communications pour toute application sans modification.
IPSec est un protocole Internet solide qui bénéficie d’une large adoption par
le marché. Microsoft a bien intégré IPSec, en facilitant son déploiement et son
administration. C’est AD qui stocke la stratégie IPSec et GPE permet de la contrôler.
Outre les évidentes fonctions de VPN, IPSec permet de sécuriser la communication
sur le réseau au sein d’une entreprise.
Par exemple, il permet d’exiger l’authentification du trafic au sein d’un département
de R&D, le chiffrement des communications entre le département R&D et les autres
départements, et interdire toute connexion entre R&D et l’Internet. Et même si
ces règles concernent beaucoup de systèmes, AD permet une gestion centralisée.
Téléchargez cette ressource
Les 10 tendances clés de l’Expérience Client (CX) pour 2025
Dans le contexte actuel, l'expérience client est un levier clé de réussite. Pour rester compétitives, les entreprises doivent adopter des stratégies CX audacieuses, en s'appuyant sur le cloud, le digital et l'IA. Alors quelles stratégies mettre en place pour garder une longueur d’avance ?
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Activer la mise en veille prolongée dans Windows 10
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !