Ne croyez pas ces 5 mythes sur le cryptage!
Vous avez probablement entendu parler un peu de cryptage, mais cela ressemble à quelque chose de trop complexe, trop spécialisé, pour envisager de vous utiliser.
Mais le cryptage est simplement un moyen de brouiller vos données en des caractères apparemment aléatoires, appelés cryptogrammes, qui ne peuvent être déchiffrés en informations significatives que lorsqu'un utilisateur autorisé entre dans la clé de déchiffrement correcte. La clé est juste un mot de passe, un mot de passe ou un code PIN. Pourquoi les mots de passe sont-ils toujours meilleurs que les mots de passe et les empreintes digitales? Pourquoi les mots de passe sont-ils encore meilleurs que les mots de passe et les empreintes digitales Vous vous rappelez quand les mots de passe n'ont pas à être compliqués? Quand les NIP étaient-ils faciles à retenir? Ces temps sont révolus et les risques de cybercriminalité font que les scanners d'empreintes digitales sont quasiment inutiles. Il est temps de commencer à utiliser des codes d'authentification… Lire la suite .
C'est beaucoup plus simple que la plupart pensent. Néanmoins, vous pourriez vous sentir un peu trop dans le noir pour utiliser le cryptage, alors faisons tomber quelques mythes sur le cryptage!
1. Seules les grandes entreprises utilisent le cryptage
La racine de ce mythe provient probablement de l'idée que seules les organisations internationales méritent d'être ciblées, mais ce n'est tout simplement pas vrai. Si c'était le cas, les suites de sécurité protégeant vos propres PC seraient peu nécessaires.
Vos données, même les informations de base, valent la peine d’être volées Voici ce que votre identité pourrait valoir sur le Web noir Voici ce que votre identité pourrait valoir sur le Web sombre C’est mal à l'aise de penser à vous comme à une marchandise, mais à tous vos les détails, du nom et de l'adresse aux détails du compte bancaire, valent quelque chose pour les criminels en ligne. Combien valez-vous? Lire la suite parce que tout peut être vendu par des fraudeurs. Briser la sécurité de votre domicile est un moyen d’obtenir le vol d’identité. Pour que vos informations personnelles restent confidentielles, elles doivent être brouillées. Les données que vous entrez en ligne sont même cryptées (sur les sites utilisant HTTPS. Qu'est-ce que HTTPS et comment activer des connexions sécurisées par défaut? Qu'est-ce que HTTPS et comment activer des connexions sécurisées par défaut? Des termes tels que antivirus ou pare-feu ne sont plus un vocabulaire étrange et ne sont pas seulement compris, mais aussi utilisés par… En savoir plus, et assurés par des certificats SSL / TSL Comment la navigation sur le Web devient encore plus sécurisée Comment la navigation sur le web devient encore plus Sécurisé Nous avons des certificats SSL à remercier pour notre sécurité et notre confidentialité. Mais les failles et les failles récentes peuvent avoir entamé votre confiance dans le protocole cryptographique. Heureusement, SSL est en train de s’adapter, d’être mis à niveau - voici comment. Lire la suite .
En fait, le cryptage est utilisé plus souvent que vous ne le pensez. L'année dernière, Apple affirme avoir vendu 700 millions d'iPhones, avec un nombre estimatif de 101 millions d'utilisateurs aux seuls États-Unis. Et si ces personnes sont soucieuses de leur sécurité, elles auront activé le verrouillage par mot de passe. C'est une forme de cryptage car si un utilisateur non autorisé essayait de faire défiler ses contacts, de parcourir ses photos ou de traverser Twitter, il ne pourrait pas le faire sans le bon code.
TEDTalks: Quand csoghoian #TEDSummit parle des droits civils, cela devient une question de droits civils.
- TEDxSacramento (@tedxsacramento) 29 juin 2016
C’est juste un exemple (un autre est le cryptage WhatsApp WhatsApp: c’est maintenant le messager instantané le plus sécurisé (ou est-ce??) Le cryptage WhatsApp: c’est maintenant le messager instantané le plus sécurisé (ou est-ce?) Depuis son acquisition par Facebook, WhatsApp a été forcé Read More, la messagerie instantanée qui utilise le cryptage de bout en bout Pourquoi le cryptage de bout en bout de WhatsApp est-il si important? Pourquoi le cryptage de bout en bout de WhatsApp constitue-t-il un gros problème? WhatsApp a récemment annoncé son intention d'activer le cryptage de bout en bout dans son service. Mais qu'est-ce que cela signifie pour vous? Voici ce que vous devez savoir sur le cryptage WhatsApp. Plus), mais sert à prouver que ce n'est pas seulement Google et co. qui sécurise les données derrière une clé de cryptage.
2. C'est vraiment difficile à mettre en œuvre
Vous pourriez penser, “Bien sûr, il est facile d'activer le cryptage lorsque vous avez un iPhone, mais je parie que c'est plus difficile sous Android. Et qu'en est-il de mon PC? Je parie que c'est presque impossible à chiffrer!”
Les logiciels de chiffrement doivent être faciles à utiliser et simples à utiliser pour les utilisateurs finaux. Sinon, ils sont inutiles. #gtkcrypto #github
- Paolo Stivanin (@polslinux) 29 juin 2016
Certes, les difficultés varient en fonction du système d'exploitation mobile, mais pas autant. Windows 10 Mobile nécessite simplement que vous continuiez Paramètres> Système> Cryptage de l'appareil. Depuis Android Lollipop 8 Ways, la mise à niveau vers Android Lollipop rend votre téléphone plus sécurisé. 8 manières de mettre à niveau vers Android Lollipop, votre téléphone est plus sécurisé. Nos smartphones regorgent d'informations sensibles. Comment pouvons-nous donc nous protéger? Avec Android Lollipop, qui offre une grande puissance dans le domaine de la sécurité, apportant des fonctionnalités qui améliorent la sécurité dans tous les domaines. En savoir plus, le cryptage est fourni par défaut (sauf si vous achetez un modèle bas de gamme). Les fabricants de smartphones ont compris la nécessité de cette couche de sécurité supplémentaire.
Mais c'est aussi simple sur les PC et les ordinateurs portables. Le chiffrement de périphérique a été introduit pour Windows 8.1 pour la première fois et tous les ordinateurs fonctionnant sous Windows 10 sont censés l’utiliser par défaut, à condition que vous vous connectiez à l’aide d’un compte Microsoft. Pour vérifier si vous utilisez le cryptage (et l'activer), allez à Paramètres> Système> À propos de. Si l'option de chiffrement de périphérique n'existe pas, vous ne pourrez pas protéger vos fichiers sans quelque chose comme BitLocker ou ces alternatives. TrueCrypt Is Dead: 4 alternatives de cryptage de disque pour Windows TrueCrypt est mort: 4 alternatives de cryptage de disque pour Windows TrueCrypt n'est pas plus, mais heureusement, il existe d'autres programmes de cryptage utiles. Bien qu'ils ne soient peut-être pas des remplaçants exacts, ils devraient répondre à vos besoins. En savoir plus - dont certaines s'appliquent également aux Mac Qu'est-ce que Mac OS X FileVault & Comment l'utiliser? Qu'est-ce que Mac OS X FileVault et comment l'utiliser? C’est uniquement en chiffrant manuellement les fichiers sur votre disque dur que vous pourrez réellement protéger vos fichiers. C'est là que FileVault de Mac OS X entre en jeu. En savoir plus et Linux. Explorer d'autres itinéraires pour protéger vos données Comment masquer et protéger vos données dans Windows Comment masquer et protéger vos données dans Windows Rien n'est privé, à moins que vous ne le fassiez ainsi. Vous pouvez simplement masquer vos données en mode clair ou appliquer des mots de passe ou des techniques de cryptage pour une protection plus sérieuse. Laisse nous te montrer comment. Lisez plus, bien sûr, mais ne craignez pas le cryptage: cela en vaudra la peine à long terme!
Le niveau de contrôle que vous pouvez avoir sur le cryptage est également étonnant. Vous pouvez réellement chiffrer des fichiers individuels. Comment? Sous Windows, vous faites un clic droit sur un fichier ou un dossier et allez Propriétés> Avancé> Crypter le contenu pour sécuriser les données; quand vous fermez le Avancée onglet, cliquez Appliquer.
Comment chiffrer vos dossiers personnels après l’installation d’Ubuntu [Linux] Comment chiffrer vos dossiers personnels après l’installation d’Ubuntu [Linux] Imaginez ceci: C’est une journée magnifique, vous êtes occupé à travailler sur votre ordinateur à quelque événement, et tout semble bien. Au bout d’un moment, vous êtes fatigué et décidez de manger quelque chose et d’arrêter… Lire la suite (et si vous êtes au fait avec un logiciel open-source, il est peu probable que le cryptage vous dérange de toute façon)… mais assurez-vous de connaître ses inconvénients 4 raisons pour lesquelles vous ne devez pas chiffrer vos partitions Linux 4 raisons pour lesquelles vous ne devez pas chiffrer vos partitions Partitions Linux Les distributions Linux courantes facilitent le cryptage de votre dossier personnel ou même de partitions entières si vous le souhaitez, sans beaucoup de problèmes. C'est une excellente option si vous êtes quelqu'un qui a besoin de… Read More .
3. Vous n'avez pas besoin de chiffrer les données si vous utilisez des réinitialisations d'usine
Vendre votre téléphone portable Comment obtenir le plus d’argent en vendant votre ancien smartphone Comment obtenir le plus d’argent en vendant votre ancien smartphone La vente de votre ancien smartphone est un excellent moyen de collecter des fonds. Autrement dit, si vous le faites correctement, utilisez un site de vente aux enchères en ligne Fed Up With eBay? Voici quelques alternatives intéressantes (et moins chères) pour les vendeurs qui en ont marre d'eBay? Voici quelques alternatives intéressantes (et moins chères) pour les vendeurs Lorsque vous souhaitez vendre vos excédents en ligne, où allez-vous? Pour la plupart des gens, la seule et unique réponse est eBay. Avec des millions d'utilisateurs quotidiens, il semble seulement logique d'utiliser… Read More? Vous pouvez gagner beaucoup d'argent pour votre ancien matériel et ainsi améliorer considérablement le solde de votre compte en sacrifiant quelque chose que vous n'utilisez même plus. Mais si les voleurs s'emparent de vos objets Cinq moyens qu'un voleur peut tirer de votre matériel volé Cinq moyens qu'un voleur peut tirer de votre matériel volé Les criminels volent votre PC, votre ordinateur portable, votre smartphone, soit en cambriolant votre maison, soit en les saisissant vous. Mais alors qu'est-ce qui se passe? Que peuvent faire les voleurs avec votre technologie volée? Lire plus, ils peuvent beaucoup glaner sur vous. Ceci est un problème si vous recyclez votre matériel Attention aux 8 problèmes de sécurité lors du recyclage de matériel Attention aux 8 problèmes de sécurité lors du recyclage de matériel Le recyclage de vieux matériel est une bonne idée, mais vous ne voulez pas divulguer de données personnelles. Prenez en compte ces problèmes de sécurité avant de vous débarrasser de votre matériel et voyez ce que vous pouvez faire à ce sujet. Lire plus aussi.
Probablement perpétué par les réinitialisations d’usine sur les smartphones, la plupart des gens pensent que ceux-ci effaceront complètement votre appareil. Vous passez sur une table rase, non? Pas du tout. Alors que dans la plupart des cas, le destinataire final de votre matériel n'aura pas les capacités ni l'envie de restaurer des données vous concernant, un criminel déterminé peut généralement.
Si vous envisagez de vous débarrasser d'un appareil, chiffrez toutes ses données. puis effectuez une réinitialisation d'usine ou détruisez-la complètement. Apportez un marteau ou brûlez-le.
L’exception est l’option Factory Reset (Réinitialisation des paramètres d’usine) sur les iPhone: elle efface vraiment l’ardoise.
4. Le cryptage affecte toujours les performances
Cela est vrai dans de rares cas, mais dans la plupart des cas, vous n'avez pas à vous soucier du décalage des performances. Ce sera négligeable et, pour la plupart, imperceptible.
La raison pour laquelle ce mythe fait le tour est que votre PC ou votre smartphone doit déchiffrer tout son contenu avant que vous n'ayez accès à ses bases de données. Il va de soi que ça va prendre du temps. Pouvez-vous être dérangé d'attendre chaque fois que vous essayez de mettre dans vos fichiers?
@empiricalerror Il y a "cryptage", et ensuite il y a "cryptage". pic.twitter.com/SN2xTrKAel
- 0xdeadb? Be (@ 0xdeadbabe) 29 juin 2016
Heureusement, les fabricants savent que leur public s'attend à un tel niveau de sécurité et que nombre d'entre eux seraient rebutés si c'était au détriment de la fonctionnalité. Si votre appareil est récent, vous ne devriez pas avoir de problème de performances. Il suffit de penser à la rapidité avec laquelle un iPhone démarre après la saisie d’un code. À peine n'importe quel moment.
Le chiffrement au niveau du disque a généralement un impact moins important sur les performances que le niveau de l'application. même dans ce cas, les lecteurs dotés de processeurs de moyenne à haute gamme prennent en charge les nouvelles instructions AES-NI (Intel Advanced Encryption Standard), conçues pour améliorer la vitesse des applications utilisant des clés de cryptage. Certaines personnes prétendent que le cryptage accélère les choses!
Il y a, bien sûr, des exceptions. Les ordinateurs âgés ne seront pas en mesure de faire face à cette situation rapidement, mais s'ils sont aussi vieux, le système en général sera plus lent que les versions récentes, peu importe.
5. Le cryptage est sécurisé à 100%
Ne vous méprenez pas: le cryptage est un excellent moyen de protéger vos informations personnelles, mais il n'est pas infaillible. Rien n'est jamais. Le cryptage n'est qu'un bon début.
Le cryptage est seulement aussi bon que votre mot de passe.
- Citron (@liamgh_) 29 juin 2016
Récemment, nous avons beaucoup entendu parler de violations de données: le soi-disant Celebgate Comment une brèche de données «mineure» a fait la une des nouvelles et des réputations ruinées Comment une «petite» faille de données a fait la une des nouvelles et des réputations ruinées Des fuites très médiatisées, mais d’autres violations notables du mot de passe ont été commises au cours des deux derniers mois, notamment 32 millions de Twitter. Comment vérifier si votre mot de passe Twitter a fuit et que faire ensuite Comment vérifier si votre mot de passe Twitter a fui et quoi faire Do Next Apparemment, plus de 32 millions de comptes et de mots de passe Twitter ont été divulgués, selon TechCrunch. Apprenez à voir si votre compte est affecté et sécurisez votre compte avant qu'il ne soit trop tard. Plus de comptes, 42 millions d'informations d'identification Gmail Votre compte Gmail fait-il partie des 42 millions d'informations d'identification perdues? Votre compte Gmail compte-t-il parmi 42 millions de références perdues? En savoir plus et 360 millions d'e-mails et de mots de passe provenant de MySpace Facebook suit tout le monde, MySpace s'est fait pirater… [Tech News Digest] Facebook suit tout le monde, MySpace s'est fait pirater… [Tech News Digest] Pour la vente, Amazon apporte Alexa à votre navigateur, No Man's Sky souffre d'un retard, et Pong Project prend forme. Lire la suite . C'est une quantité étonnante de hacks.
Les clés de chiffrement ne sont pas incassables. Les iPhones étaient censés être le système d'exploitation mobile le plus sécurisé. Quel est le système d'exploitation mobile le plus sécurisé? Quel est le système d'exploitation mobile le plus sécurisé? Luttant pour le titre de système d'exploitation le plus sécurisé pour mobile, nous avons: Android, BlackBerry, Ubuntu, Windows Phone et iOS. Quel système d'exploitation est le mieux à même de résister aux attaques en ligne? Lire la suite, principalement grâce à leur cryptage supposé imprenable; si vous ne voulez pas que quelqu'un entre, vous configurez un code d'authentification et même Apple ne peut y entrer. Mais plus tôt cette année, cela a été prouvé faux lorsqu'un pirate informatique, payé par la CIA, est entré dans le smartphone d'un présumé terroriste.
La principale faiblesse du cryptage est probablement le stockage des clés. Edward Snowden, dénonciateur:
“Cryptage correctement mis en œuvre Est-ce que travailler… Si vous avez une base de données centralisée de clés, c’est une cible énorme. Nous devons nous concentrer sur les points finaux, nous devons nous concentrer sur les clés, [les rendre] plus défendables.”
Prenez donc des précautions de sécurité élémentaires. Changez vos mauvaises habitudes et vos données seront plus sécurisées Changez vos mauvaises habitudes et vos données seront plus sécurisées En savoir plus sans le cryptage: créez des mots de passe forts 6 conseils pour créer un mot de passe indestructible dont vous vous souviendrez 6 astuces pour créer un mot de passe indestructible dont vous vous souviendrez Si vos mots de passe ne sont pas uniques et indestructibles, vous pouvez également ouvrir la porte d'entrée et inviter les voleurs à déjeuner. Lisez-en au moins et gardez-les en sécurité. Les fuites de mots de passe se produisent maintenant. Voici comment vous protéger. Les fuites de mots de passe se produisent maintenant. Voici comment vous protéger. Les fuites de mots de passe se produisent tout le temps et il est possible qu'un de vos comptes soit impliqué. si cela n'est pas déjà arrivé. Alors, que pouvez-vous faire pour garder vos comptes en sécurité? Lire la suite .
Le cryptage en vaut-il la peine?
??Sécurisez votre Wi-Fi ?:
? Chiffrement activé?
? Pare-feu sur?
? Changer les mots de passe par défaut!?
? Changer les noms de réseau par défaut !? pic.twitter.com/bsFGy1eduN- Derby's Digital PCSO (@DigitalPCSO) 9 juillet 2016
Absolument. Ce n'est certainement pas absolu, mais c'est un moyen simple et, dans la majorité des cas, efficace de garder vos informations personnelles confidentielles..
Est-ce que vous cryptez vos appareils ou est-ce que quelque chose vous rebute? Faites-nous savoir dans les commentaires ci-dessous.
Crédits d'image: Cryptex: Le nouveau code de Rex Roof via Flickr, Musée national de la cryptologie de Ryan Somma; et recuperer smartphone android par downloadsource.fr.
En savoir plus sur: la sécurité informatique, le cryptage, la sécurité en ligne, la sécurité des smartphones.