Prof

Disponible uniquement sur Etudier
  • Pages : 11 (2726 mots )
  • Téléchargement(s) : 0
  • Publié le : 19 octobre 2010
Lire le document complet
Aperçu du document
Windows 7 : L’alternative anti-Hadopi ?
1. Introduction
Depuis les années 70, Internet n’a cessé d’évoluer, avec une accélération considérable depuis le début du 21ieme siècle. Cette accélération est principalement due à la démocratisation des accès ADSL, augmentant ainsi les débits, et donc, le partage d’informations. Parallèlement à cette évolution, les ordinateurs, ainsi que les logicielsutilisés, ont réussi une importante mutation. De nouveaux procédés de compression de données (images, son, vidéo,…) facilitent les échanges et les partages. Ainsi, un grand nombre d’internautes proposent des films, des musiques, et des images d’une taille raisonnable pour une qualité remarquable. Mais ces fichiers ainsi partagés n’ont pas tous le droit d’être mis à la disposition du monde. Cet étatde fait a incité le législateur à promulguer, au fil des ans, différentes mesures afin de contenter les ayants droit. La dernière en date : HADOPI. Cette mesure agit en étudiant l’importance de la taille des données partagées, ainsi que la légalité de ces échanges. Un internaute pris sur le fait sera traîné en justice et se verra supprimer son droit d’accès à Internet. Pour certains cas plusgraves, de plus importantes sanctions peuvent être décidées. C’est ainsi que beaucoup de développeurs et d’internautes se sont penchés sur des solutions pour contourner ces restrictions, et ainsi empêcher un superviseur étranger d’accéder au contenu de son ordinateur. Comment garantir la confidentialité des données stockées sur son ordinateur ? Quelles sont les solutions aujourd’hui disponibles ?

2.Solutions
De nombreuses solutions de protection des données existent à ce jour, et sont disponibles sur de nombreux systèmes d’exploitation. La difficulté est de choisir la solution « la moins pire » répondant aux critères suivant : Une compatibilité maximale avec le système d’exploitation, améliorant ainsi la stabilité de l’ensemble ; Une efficacité maximale garantissant la sécurité des donnéesmais aussi du système.

Les dangers auxquels il faut faire face aujourd’hui sont : L’accès physique au système d’exploitation, pour en visualiser le contenu dans le contexte de l’utilisateur propriétaire ; L’accès aux données stockées sur les disques durs en externalisant ceux-ci sur une autre machine ; La protection des données sensibles stockées sur la machine de l’utilisateur. La solutionqui sera exposée dans cet article a vu le jour grâce à la venue au monde du nouveau système d’exploitation de Microsoft : Windows Seven.

En effet, celui-ci intègre nativement différentes fonctionnalités qui s’avèrent très utiles pour conserver la confidentialité des données. Nous allons travailler sur trois principales catégories : L’ouverture de session ; Le chiffrage des données ; Le chiffragedes volumes.

Pour cela, nous allons étudier deux technologies intégrées dans Windows 7 : o o Système de Chiffrage de Fichier ou EFS : il permet le chiffrement des données par certificat ; BitLocker : outil de chiffrage de volume.

Cela nous permet d’obtenir une double sécurité de chiffrement des données grâce à ces deux technologies. Concernant l’ouverture de session sécurisée, Windows 7 n’avraisemblablement pas intégré dans ses fonctionnalités l’authentification par support amovible (autre que carte à puce). En attendant de voir si cette technologie sera intégrée une future version de Windows, cet exposé énoncera un logiciel tiers permettant très simplement d’effectuer cette opération.

a. Encrypted File System
EFS (Encrypting File System) est un système de chiffrement defichiers disponible depuis Windows 2000. Ces fichiers ne seront lisibles que grâce au certificat de(s) l’utilisateur(s) accepté(s) dans les Access List définies lors du chiffrement. Ces certificats sont évidemment installés sur la machine locale, mais peuvent également être exportés pour sauvegarde sur support amovible. Ici, l’intérêt d’EFS est de fournir une première couche de chiffrement, empêchant...
tracking img