Site icon Guides ✓ Magazine, Astuces, Tutoriels & Revues

Différence entre Bitlocker, EFS et le chiffrement de périphérique

Différence entre Bitlocker, EFS et le chiffrement de périphérique

Différence entre Bitlocker, EFS et le chiffrement de périphérique

Toute personne disposant d’un système Windows 8.1 ou Windows 10 installé sur une machine nouvellement construite est très susceptible d’utiliser la fonctionnalité sans le savoir Cryptage de l’appareil.

Cette fonctionnalité est désormais activée par défaut lorsque l’utilisateur utilise un compte Microsoft et un système basé sur une puce TPM (Module de plate-forme de confiance).

Qu’est-ce que la puce TPM

La puce TPM, intégrée dans les cartes mères les plus récentes, offre des fonctionnalités cryptographiques exploitables par le système d’exploitation et, éventuellement, par les applications installées.

Le TPM, installé sur la carte mère en tant que module supplémentaire, permet de certifier la « fiabilité » de la plate-forme sur laquelle il est utilisé et permet de crypter les données envoyées sur les bus du système ou stockées sur les mémoires de masse.

Ces données sont enregistrées à l’aide d’une clé qui est fonction de l’état du système (combinaison de matériel et de logiciel en cours d’utilisation). Le déchiffrement des données n’est donc possible qu’en utilisant la même configuration système.

Une clé RSA spéciale identifie de manière unique la puce TPM unique : ayant été insérées lors de la fabrication du module, les données chiffrées par la puce TPM ne peuvent être décodées qu’au moyen de la même puce.

Cryptage de l’appareil à double fil avec la puce TPM dans Windows 10 et Windows 8.1

Si vous utilisez une machine Windows 8.1 ou Windows 10, vous y êtes forte probabilité que les données stockées sur le disque dur ou le SSD soient cryptées à l’aide de la puce TPM.

Les deux systèmes d’exploitation, en effet, en détectant la présence de la puce TPM, activent par défaut le Cryptage de l’appareil. Cela signifie que les contenus sauvegardés sont cryptés à l’aide d’une clé qui, dans ce cas, n’est pas stockée localement mais stocké sur des serveurs Microsoft.

Pour vérifier si le Cryptage de l’appareil qu’il soit actif ou non dans Windows 8.1 ou Windows 10, tapez simplement Informations sur le PC dans la zone de recherche du système, puis vérifiez les informations en bas de la fenêtre.

Dans le cas où aucune indication n’est trouvée, cela signifie que l’ordinateur utilisé ne prend pas en charge le chiffrement du lecteur activé par Windows, généralement en raison de laabsence de la puce TPM sur la carte mère. Le système d’exploitation ne permet donc pas d’activer la fonctionnalité Cryptage de l’appareil.

Pour plus d’informations à ce sujet, nous vous suggérons de lire l’article Rendre vos données irrécupérables en cas de vol de votre ordinateur et, en particulier, du paragraphe Cryptage de disque avec Windows 8.1 et Windows 10.

Nous vous suggérons également visitez cette page après vous être connecté avec les informations d’identification associées à votre compte d’utilisateur Microsoft (le même que celui utilisé dans Windows 8.1 ou Windows 10).

En cas d’utilisation de la fonction Cryptage de l’appareil, Microsoft affichera les clés cryptographiques utilisées pour protéger le contenu des disques durs locaux.

En supprimant les clés cryptographiques répertoriées ici (nous vous suggérons de les noter pour plus de sécurité), Microsoft promet qu’elles seront supprimées des serveurs de l’entreprise presque instantanément et que leurs copies de sauvegarde stockées dans le cloud seront également supprimées.

Pour arrêter d’utiliser le chiffrement des données basé sur la conservation des clés « dans le nuage« , vous pouvez appuyer sur le bouton Désactiver à Cryptage de l’appareil, sur l’écran Informations sur le PC Les fenêtres.

L’opération peut également être demandée à partir de la fenêtre principale de BitLocker: le contenu du lecteur crypté sera complètement décrypté.

Dans le cas où le chiffrement du disque avec Bitlocker (outil proposé dans les éditions Pro et Entreprise de Windows), le système d’exploitation demandera si les clés cryptographiques doivent être enregistrées et stockées sur des serveurs distants appartenant à Microsoft (réglage par défaut) ou enregistrées par exemple sur un fichier (clé USB, lecteur externe etc).

Dommage que Windows ne demande pas à l’utilisateur quelle est sa préférence déjà lors de l’installation et de la configuration du système d’exploitation et, par défaut, il utilise l’approche qui consiste à télécharger des clés sur les serveurs Microsoft.

Pour éviter d’utiliser Bitlocker et d’autres solutions Microsoft, vous pouvez utiliser des outils tels que l’excellent VeraCrypt qui n’ont absolument pas besoin de s’appuyer sur la puce TPM.

Nous vous recommandons de lire les articles Rendre vos données irrécupérables en cas de vol de votre ordinateur est Comment protéger le contenu du disque dur avec VeraCrypt et Bitlocker.

Qu’est-ce que l’EFS ? Quelles sont les différences avec Bitlocker ?

Acronyme de Cryptage du système de fichiers, EFS est une extension du système de fichiers NTFS (Différence entre NTFS, FAT32 et exFAT : voici ce qui change).

EFS a été introduit avec Windows 2000 tandis que Bitlocker a fait ses débuts avec la sortie de Windows Vista en 2007.

Alors que BitLocker, sur les versions compatibles de Windows, vous permet de chiffrer des lecteurs de disque entiers et éventuellement de créer des conteneurs chiffrés individuels (il s’agit essentiellement de fichiers image avec un contenu chiffré que Windows considère comme des lecteurs de disque normaux), EFS suppose que c’est à l’utilisateur de spécifier manuellement quels fichiers crypter.

Avec EFS, les fichiers cryptés ne seront accessibles que par le compte d’utilisateur qui a demandé le cryptage.

La présence de la puce TPM n’est pas requise pour utiliser EFS et il est loin d’être improbable que la clé cryptographique puisse être extraite.

Par rapport à EFS, Bitlocker représente donc une solution beaucoup plus avancée aussi parce qu’il est proposé comme une solution « régler et oublier » : Une fois la fonctionnalité configurée, le contenu du disque dur est entièrement crypté automatiquement et sans qu’aucune autre intervention de l’utilisateur ne soit nécessaire.

Comme déjà mentionné ci-dessus, cependant, ceux qui préfèrent éviter l’utilisation des solutions Microsoft et de la puce TPM, peuvent se tourner vers d’excellents outils tels que VeraCrypt, très appréciée « fourchette« par TrueCrypt.

VeraCrypt vous permet non seulement d’ouvrir les archives de son prédécesseur TrueCrypt, mais vous permet également de crypter des disques durs entiers, des partitions individuelles ou de créer des « fichiers conteneurs » cryptés, accessibles uniquement par les utilisateurs autorisés.

Découvrez d’avantage plus d’articles dans nos catégories windows, internet et web & Ordinateurs et internet.

Finalement Merci pour votre visite on espère que notre article Différence entre Bitlocker, EFS et le chiffrement de périphérique
vous aide, n’oubliez pas de partager l’article sur Facebook, twitter et whatsapp avec les hashtag ☑️ #Différence #entre #Bitlocker #EFS #chiffrement #périphérique ☑️!

Quitter la version mobile