Ne croyez pas ces 5 mythes sur le cryptage!

  • Joseph Goodman
  • 0
  • 3552
  • 141
Publicité

Vous avez probablement entendu parler un peu de cryptage, mais cela ressemble à quelque chose de trop complexe, trop spécialisé, pour envisager de vous utiliser vous-même.

Mais le cryptage est simplement un moyen de brouiller vos données en des caractères apparemment aléatoires, appelés cryptogrammes, qui ne peuvent être déchiffrés en informations significatives que lorsqu'un utilisateur autorisé entre la clé de déchiffrement correcte. La clé n'est qu'un mot de passe, un mot de passe ou un code PIN. Pourquoi les mots de passe sont-ils encore meilleurs que les mots de passe et les empreintes digitales? Pourquoi les mots de passe sont-ils encore meilleurs que les mots de passe et les empreintes digitales? Quand les NIP étaient-ils faciles à retenir? Ces temps sont révolus et les risques de cybercriminalité font que les scanners d'empreintes digitales sont quasiment inutiles. Il est temps de commencer à utiliser les codes d'authentification… .

C'est beaucoup plus simple que la plupart pensent. Néanmoins, vous pourriez vous sentir un peu trop dans le noir pour utiliser le cryptage, alors faisons tomber quelques mythes sur le cryptage!

1. Seules les grandes entreprises utilisent le cryptage

La racine de ce mythe provient probablement de l'idée que seules les organisations internationales méritent d'être ciblées, mais ce n'est tout simplement pas vrai. Si c'était le cas, les suites de sécurité protégeant vos propres PC seraient peu nécessaires..

Vos données, même les informations de base, valent la peine d’être volées Voici ce que votre identité pourrait valoir sur le Web sombre Voici ce que votre identité pourrait valoir sur le Web sombre Il est inconfortable de se considérer comme une marchandise, mais les détails, du nom et de l'adresse aux détails du compte bancaire, valent quelque chose pour les criminels en ligne. Combien valez-vous? parce que tout cela peut être vendu par des escrocs. Atteindre la sécurité de votre domicile est un moyen de parvenir à l'usurpation d'identité. Pour que vos informations personnelles restent confidentielles, elles doivent être brouillées. Les données que vous entrez en ligne sont même cryptées (sur les sites utilisant HTTPS. Qu'est-ce que HTTPS et comment activer des connexions sécurisées par défaut? Qu'est-ce que HTTPS et comment activer des connexions sécurisées par défaut? Les problèmes de sécurité se répandent de plus en plus loin et occupent le devant de la scène Des termes tels que antivirus ou pare-feu ne sont plus un vocabulaire étrange et ne sont pas seulement compris, mais également utilisés par…, au moins) et garantis à l’aide de certificats SSL / TSL Comment la navigation sur le Web devient encore plus sécurisée Comment la navigation sur le Web devient encore plus sécurisée avoir des certificats SSL à remercier pour notre sécurité et notre confidentialité. Mais les failles et les failles récentes peuvent avoir entamé votre confiance dans le protocole cryptographique. Heureusement, SSL s’adapte, est en cours de mise à jour - voici comment. .

En fait, le cryptage est utilisé plus souvent que vous ne le pensez. L'année dernière, Apple affirme avoir vendu 700 millions d'iPhones, avec un nombre estimatif de 101 millions d'utilisateurs aux seuls États-Unis. Et si ces personnes sont soucieuses de leur sécurité, elles auront activé le verrouillage par mot de passe. C'est une forme de cryptage car si un utilisateur non autorisé essayait de faire défiler ses contacts, de parcourir ses photos ou de traverser Twitter, il ne pourrait pas le faire sans le code d'accès correct..

TEDTalks: Quand csoghoian #TEDSummit parle des droits civils, cela devient une question de droits civils.

- TEDxSacramento (@tedxsacramento) 29 juin 2016

C’est juste un exemple (un autre est le cryptage WhatsApp WhatsApp: c’est maintenant le messager instantané le plus sécurisé (ou est-ce??) Le cryptage WhatsApp: c’est maintenant le messager instantané le plus sécurisé (ou est-ce?) Depuis son acquisition par Facebook, WhatsApp est forcé pour nettoyer son approche en matière de sécurité et de confidentialité, qui a débouché sur la nouvelle année dernière de nouvelles mesures de cryptage., la messagerie instantanée qui utilise le cryptage de bout en bout Pourquoi le cryptage de bout en bout de WhatsApp est-il si compliqué? Pourquoi Le cryptage de bout en bout de WhatsApp est un gros problème WhatsApp a récemment annoncé son intention de permettre le cryptage de bout en bout de son service. Mais qu'est-ce que cela signifie pour vous? Voici ce que vous devez savoir sur le cryptage WhatsApp.), Mais sert à prouver que ce n'est pas seulement Google et co. qui sécurise les données derrière une clé de cryptage.

2. C'est vraiment difficile à mettre en œuvre

Vous pourriez penser, “Bien sûr, il est facile d'activer le cryptage lorsque vous avez un iPhone, mais je parie que c'est plus difficile sous Android. Et que dire de mon PC? Je parie que c'est presque impossible à chiffrer!”

Les logiciels de chiffrement doivent être faciles à utiliser et sans problème pour les utilisateurs finaux. Sinon, ils sont inutiles. #gtkcrypto #github

- Paolo Stivanin (@polslinux) 29 juin 2016

Certes, les difficultés varient en fonction du système d'exploitation mobile, mais pas autant. Windows 10 Mobile nécessite simplement que vous continuiez Paramètres> Système> Cryptage de l'appareil. Depuis Android Lollipop 8 Façons La mise à niveau vers Android Lollipop rend votre téléphone plus sécurisé 8 Façons La mise à niveau vers Android Lollipop rend votre téléphone plus sécurisé Nos smartphones regorgent d'informations sensibles. Comment pouvons-nous donc rester en sécurité? Avec Android Lollipop, qui offre une grande puissance dans le domaine de la sécurité, apportant des fonctionnalités qui améliorent la sécurité dans tous les domaines. , le cryptage est fourni par défaut (à moins que vous n'ayez un modèle bas de gamme). Les fabricants de smartphones ont compris la nécessité de cette couche de sécurité supplémentaire.

Mais c'est aussi simple sur les PC et les ordinateurs portables. Le chiffrement de périphérique a été introduit pour Windows 8.1 pour la première fois et tous les ordinateurs fonctionnant sous Windows 10 sont censés l’utiliser par défaut, à condition que vous vous connectiez à l’aide d’un compte Microsoft. Pour vérifier si vous utilisez le cryptage (et l'activer), allez à Paramètres> Système> À propos de. Si l'option de chiffrement de périphérique n'existe pas, vous ne pourrez pas protéger vos fichiers sans quelque chose comme BitLocker ou ces alternatives. TrueCrypt Is Dead: 4 alternatives de chiffrement de disque pour Windows TrueCrypt est mort: 4 alternatives de chiffrement de disque pour Windows TrueCrypt n'est pas plus, mais heureusement, il existe d’autres programmes de chiffrement utiles. Bien qu'ils ne soient pas des remplaçants exacts, ils devraient répondre à vos besoins. - Certains d'entre eux s'appliquent également aux Mac. Qu'est-ce que Mac OS X FileVault & Comment l'utiliser? Qu'est-ce que Mac OS X FileVault et comment l'utiliser? C’est uniquement en chiffrant manuellement les fichiers sur votre disque dur que vous pourrez réellement protéger vos fichiers. C'est là que Mac OS X FileVault entre en jeu. Et Linux. Explorer d'autres itinéraires pour protéger vos données Comment masquer et protéger vos données dans Windows Comment masquer et protéger vos données dans Windows Rien n'est privé, à moins que vous ne le rendiez ainsi. Vous pouvez simplement masquer vos données en mode clair ou appliquer des mots de passe ou des techniques de cryptage pour une protection plus sérieuse. Laisse nous te montrer comment. bien sûr, mais ne soyez pas rebutés par le cryptage: ça en vaudra la peine à long terme!

Le niveau de contrôle que vous pouvez avoir sur le chiffrement est également étonnant. Vous pouvez réellement chiffrer des fichiers individuels. Comment? Sous Windows, vous faites un clic droit sur un fichier ou un dossier et allez Propriétés> Avancé> Crypter le contenu pour sécuriser les données; quand vous fermez le Avancée onglet, cliquez Appliquer.

Comment chiffrer vos dossiers personnels après l’installation d’Ubuntu [Linux] Comment chiffrer vos dossiers personnels après l’installation d’Ubuntu [Linux] Imaginez ceci: c’est une journée magnifique, vous êtes occupé à travailler sur votre ordinateur à quelque événement, et tout semble bien. Au bout d’un moment, vous êtes fatigué et décidez de manger quelque chose et d’arrêter… (et si vous êtes au fait avec un logiciel open-source, il est peu probable que le cryptage vous dérange de toute façon)… mais assurez-vous de connaître ses inconvénients 4 raisons pour lesquelles vous ne devriez pas chiffrer vos partitions Linux 4 raisons pour lesquelles vous ne devriez pas chiffrer vos partitions Partitions Linux Les distributions Linux courantes facilitent le cryptage de votre dossier personnel ou même de partitions entières, si vous le souhaitez, sans beaucoup de problèmes. C'est une excellente option si vous êtes quelqu'un qui a besoin de… .

3. Vous n'avez pas besoin de chiffrer les données si vous utilisez des réinitialisations d'usine

Vendre votre téléphone portable Comment obtenir le plus d’argent en vendant votre ancien smartphone Comment obtenir le plus d’argent en vendant votre ancien smartphone La vente de votre ancien smartphone est un excellent moyen de collecter des fonds. C'est-à-dire, tant que vous le faites correctement, appareil ou ordinateur portable utilisant un site de vente aux enchères en ligne Fed Up With eBay? Voici quelques alternatives intéressantes (et moins chères) pour les vendeurs fatigués d'eBay? Voici quelques alternatives intéressantes (et moins chères) pour les vendeurs Lorsque vous souhaitez vendre vos excédents en ligne, où allez-vous? Pour la plupart des gens, la seule et unique réponse est eBay. Avec des millions d'utilisateurs quotidiens, il semble seulement logique d'utiliser le…? Vous pouvez gagner beaucoup d'argent pour votre ancien matériel, ce qui donne un coup de fouet à votre solde bancaire en sacrifiant quelque chose que vous n'utilisez même plus. Mais si les voleurs s'emparent de vos objets Cinq moyens qu'un voleur peut tirer de votre matériel volé Cinq moyens qu'un voleur peut tirer de votre matériel volé Des criminels volent votre ordinateur, votre ordinateur portable, votre smartphone, soit en cambriolant votre maison, soit en vous. Mais alors qu'est-ce qui se passe? Que peuvent faire les voleurs avec votre technologie volée? , ils peuvent beaucoup glaner sur vous. Ceci est un problème si vous recyclez votre matériel Attention aux 8 problèmes de sécurité lors du recyclage de matériel Attention aux 8 problèmes de sécurité lors du recyclage de matériel Le recyclage de matériel ancien est une bonne idée, mais vous ne voulez pas divulguer de données personnelles. Prenez en compte ces problèmes de sécurité avant de vous débarrasser de votre matériel et voyez ce que vous pouvez faire à ce sujet. aussi.

Probablement perpétué par les réinitialisations d’usine sur les smartphones, la plupart des gens pensent que ceux-ci effaceront complètement votre appareil. Vous passez sur une table rase, non? Pas du tout. Alors que dans la plupart des cas, le destinataire final de votre matériel n'aura pas les capacités ni l'envie de restaurer des données vous concernant, un criminel déterminé peut généralement.

Si vous envisagez de vous débarrasser d'un appareil, chiffrez toutes ses données. puis faites une réinitialisation d'usine ou détruisez-la complètement. Apportez un marteau ou brûlez-le.

L’exception est l’option Factory Reset (Réinitialisation des paramètres d’usine) sur les iPhones: elle efface vraiment l’ardoise.

4. Le cryptage affecte toujours les performances

Cela est vrai dans de rares cas, mais dans la plupart des cas, vous n'avez pas à vous soucier du décalage des performances. Ça va être négligeable, et pour la plupart, imperceptible.

La raison pour laquelle ce mythe fait le tour est que votre PC ou votre smartphone doit déchiffrer tout son contenu avant que vous n'ayez accès à ses bases de données. Il va de soi que ça va prendre du temps. Pouvez-vous être dérangé d'attendre chaque fois que vous essayez de mettre dans vos fichiers?

@empiricalerror Il y a "chiffrement", puis "chiffrement". pic.twitter.com/SN2xTrKAel

- 0xdeadb? Be (@ 0xdeadbabe) 29 juin 2016

Heureusement, les fabricants savent que leur public s'attend à un tel niveau de sécurité et que nombre d'entre eux seraient rebutés si c'était au détriment de la fonctionnalité. Si votre appareil est récent, vous ne devriez pas avoir de problème de performances. Il suffit de penser à la rapidité avec laquelle un iPhone démarre après la saisie d’un code. À peine n'importe quel moment.

Le chiffrement au niveau du disque a généralement un impact moins important sur les performances que le niveau de l'application. même dans ce cas, les lecteurs dotés de processeurs de moyenne à haute gamme prennent en charge les nouvelles instructions AES-NI (Intel Advanced Encryption Standard), conçues pour améliorer la vitesse des applications utilisant des clés de cryptage. Certaines personnes prétendent que le cryptage accélère les choses!

Il y a, bien sûr, des exceptions. Les ordinateurs âgés ne seront pas en mesure de faire face à cette situation rapidement, mais s'ils sont aussi anciens, le système en général sera plus lent que les versions récentes, peu importe.

5. Le cryptage est sécurisé à 100%

Ne vous méprenez pas: le cryptage est un excellent moyen de protéger vos informations personnelles, mais il n'est pas infaillible. Rien n'est jamais. Le chiffrement n'est qu'un bon début.

Le cryptage est seulement aussi bon que votre mot de passe.

- Citron (@liamgh_) 29 juin 2016

Récemment, nous avons beaucoup entendu parler de violations de données: le soi-disant Celebgate Comment une violation de données «mineure» a fait la une des nouvelles et des réputations en ruine Comment une violation de données «mineure» a fait la une des nouvelles et des réputations ruinées Comment vérifier si votre mot de passe Twitter a fui et que faire ensuite Suivant Comment vérifier si votre mot de passe Twitter a fui et que faire ensuite Selon TechCrunch, plus de 32 millions de comptes et mots de passe Twitter ont apparemment été divulgués. Apprenez à voir si votre compte est affecté et sécurisez votre compte avant qu'il ne soit trop tard. comptes, 42 millions d'informations d'identification Gmail Votre compte Gmail fait-il partie des 42 millions d'informations d'identification perdues? Votre compte Gmail figure-t-il parmi 42 millions de références perdues? et 360 millions d'e-mails et de mots de passe provenant de MySpace Facebook suit tout le monde, MySpace se fait pirater… [Tech News Digest] Facebook suit tout le monde, MySpace se fait pirater… [Tech News Digest] Facebook suit tout le monde sur le Web, des millions de références MySpace sont disponibles vente, Amazon apporte Alexa à votre navigateur, No Man's Sky souffre d’un retard, et Pong Project prend forme. . C'est une quantité étonnante de hacks.

Les clés de chiffrement ne sont pas incassables. Les iPhones étaient censés être le système d'exploitation mobile le plus sécurisé. Quel est le système d'exploitation mobile le plus sécurisé? Quel est le système d'exploitation mobile le plus sécurisé? Luttant pour le titre de système d'exploitation le plus sécurisé pour mobile, nous avons: Android, BlackBerry, Ubuntu, Windows Phone et iOS. Quel système d'exploitation est le meilleur pour se défendre contre les attaques en ligne? , principalement grâce à leur cryptage supposé imprenable; si vous ne voulez pas que quelqu'un entre, vous configurez un code d'authentification et même Apple ne peut y entrer. Mais plus tôt cette année, cela a été prouvé faux lorsqu'un pirate informatique, payé par la CIA, est entré dans le smartphone d'un présumé terroriste.

La principale faiblesse du cryptage est probablement le stockage des clés. Edward Snowden, dénonciateur:

“Cryptage correctement mis en œuvre Est-ce que travailler… Si vous avez une base de données centralisée de clés, c’est une cible énorme. Nous devons nous concentrer sur les points finaux, nous devons nous concentrer sur les clés, [les rendre] plus défendables.”

Vous devez donc prendre des précautions de sécurité élémentaires. Changez vos mauvaises habitudes et vos données seront plus sûres. Changez vos mauvaises habitudes et vos données seront plus sécurisées en dehors du cryptage: créez des mots de passe forts 6 conseils pour créer un mot de passe indestructible dont vous vous souviendrez 6 conseils Pour créer un mot de passe indestructible dont vous vous souviendrez Si vos mots de passe ne sont pas uniques et indestructibles, vous pouvez également ouvrir la porte d'entrée et inviter les voleurs à déjeuner. au moins, et gardez-les en sécurité Les fuites de mots de passe se produisent maintenant: voici comment vous protéger Les fuites de mots de passe se produisent maintenant: voici comment vous protéger Les fuites de mots de passe se produisent tout le temps, et il y a une chance pour que l'un de vos comptes soit impliqué n'est pas déjà arrivé. Alors, que pouvez-vous faire pour garder vos comptes en sécurité? .

Le cryptage en vaut-il la peine?

??Sécurisez votre Wi-Fi ?:
? Chiffrement activé?
? Pare-feu sur?
? Changer les mots de passe par défaut!?
? Changer les noms de réseau par défaut !? pic.twitter.com/bsFGy1eduN

- PCSO numérique de Derby (@DigitalPCSO) 9 juillet 2016

Absolument. Ce n'est certainement pas absolu, mais c'est un moyen simple et, dans la plupart des cas, efficace de garder vos informations personnelles confidentielles..

Est-ce que vous cryptez vos appareils ou est-ce que quelque chose vous rebute? Faites-nous savoir dans les commentaires ci-dessous.

Crédits d'image: Cryptex: Le nouveau code de Rex Roof via Flickr, Musée national de la cryptologie de Ryan Somma; et recuperer smartphone android par downloadsource.fr.




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.