Back to Navigation

Cryptage

Transcription d’un balado sur le cryptage.

Animateurs : PB : Phil Brown, DW : David Whelan

PB : Bon, je suis avec David Whelan et nous allons parler un peu du cryptage. Pourquoi un avocat pourrait-il ou devrait-il envisager de se servir du cryptage ?

DW : C’était simple lorsque les avocats avaient tous leurs documents et leurs autres données dans leur cabinet, mais maintenant qu’ils commencent à utiliser des dossiers et des fichiers électroniques et à envoyer des courriels, c’est plus facile pour quelqu’un d’avoir accès à ces données lorsqu’elles sont envoyées à l’extérieur du bureau. Ça peut ne pas arriver, mais ça veut dire qu’il y a plus de chances que quelqu’un puisse y avoir accès. Donc, vous pouvez vous servir du cryptage pour préserver la confidentialité des renseignements de vos clients lorsque ceux-ci sont échangés entre vous et une autre partie.

PB : Et on peut supposer que ça protègerait aussi les données qui sont stockées sur un ordinateur, même si cet ordinateur ne va nulle part ou que les données ne sont envoyées à personne.

DW : Exact. C’est certain. Si vous vous servez d’un réseau sans-fil dans votre cabinet, vous ne remarquerez peut-être pas les individus qui tentent d’avoir accès à votre bureau. Donc, vous pouvez vous assurer que les dossiers électroniques qui sont sur votre ordinateur sont à l’épreuve des intrus provenant de l’extérieur, plutôt que de ceux qui pourraient peut-être les regarder, qui pourraient intercepter les données que vous envoyez par Internet.

PB : C’est ça. Internet est en fait une immense autoroute de l’information, avec des données qui vont et qui viennent en tout temps et beaucoup de gens ne se rendent pas compte que cette information, lorsqu’elle circule sur cette autoroute, peut potentiellement être suivie ou examinée en chemin.

DW : Absolument, oui. Je pense que beaucoup de personnes croient qu’Internet est une connexion directe entre deux personnes, que lorsque je t’envoie un courriel, tu le reçois et qu’il n’est passé qu’entre toi et moi, mais en fait il saute d’un endroit à l’autre. Il utilise divers tremplins, sautillant à travers Internet pour se rendre à toi et chaque fois qu’il se pose quelque part, il laisse sa trace. Donc, les courriels que tu envoies sont en fait emmagasinés à plusieurs endroits avant de se rendre à l’utilisateur final.

PB : Et pourraient théoriquement être lus ou examinés en chemin à n’importe lequel de ces nœuds.

DW : C’est exactement ça. Vous vous fiez en fait à la sécurité présente à chaque étape du réseau pour vous assurer que l’information que vous envoyez est protégée. Je trouve que l’une des discussions intéressantes qui s’est déroulée sur le Web récemment avait à voir avec les avocats qui utilisent Google Mail, la version gratuite, car leurs courriels sont indexés. Donc, si vous avez des renseignements confidentiels de vos clients dans vos courriels et dans Google Mail, Google les indexe afin d’essayer de vous montrer des publicités sur mesure, mais ça montre que même sur les sites où vous consultez vos courriels, et peut-être que vous n’avez jamais rien envoyé à partir de Google Mail, les courriels que vous recevez sont accessibles, du moins la technologie existe et, dans ce cas-ci, il s’agit de moteurs de recherche.

PB : Et quand on mentionne Google Mail, on parle de Gmail ?

DW : C’est ça, et si vous vous rendez sur Google Apps et que vous payez 5 ou 6 dollars par mois, ça règle le problème.

PB : Bon, parlons un peu de comment le cryptage protège un fichier en pratique. De façon générale, comment ça marche ?

DW : Bien, ce que ça fait, c’est que ça crée une enveloppe autour de ton fichier et donc tu crées cette enveloppe et tu lui attribues un mot de passe et le mot de passe le garde en sécurité. Lorsque tu envoies cette information à quelqu’un d’autre ou que tu transmets des données grâce à une connexion protégée, on parle ici d’un mot de passe aux deux bouts et donc il doit y avoir une entente sur le mot de passe ou la clé qui sont utilisés pour transmettre l’information sur le Web. Donc, lorsque possible, vous voudrez vous servir d’une connexion protégée. Quand vous êtes sur votre navigateur Web, l’adresse changera de HTTP à HTTPS, mais même lorsque vous envoyez un fichier, vous pouvez l’envoyer en format crypté sur une connexion non cryptée.

PB : Et ce changement en HTTPS sert, en théorie, à rendre la connexion plus protégée ou à la crypter.

DW : Exact, donc au lieu d’avoir seulement un fichier crypté, si on pense au fichier crypté comme s’il était entouré d’une coquille, cette coquille serait cryptée, donc ça met le fichier à l’intérieur à l’abri du regard des personnes qui ne devraient pas le regarder. La connexion HTTPS, la socket sécurisée, est en fait comme un conduit et tout ce qui va et qui vient par ce conduit est sous format sécurisé.

PB : On ne parlera pas de tout ça dans ce balado, mais les réseaux privés virtuels, ou RPV, sont une façon de sécuriser votre connexion privée qui est plus sécurisée que l’Internet ordinaire.

DW : C’est ça. Si vous vous servez du HTTPS, vous pouvez simplement vous connecter, vous pouvez vous connecter à des sites Web sans avoir à vous inquiéter. Mais, comme tu dis, les RPV sont beaucoup plus puissants.

PB : Exact. Donc, vous pouvez crypter des fichiers sur votre ordinateur. Je suppose que l’un des périls, c’est que si vous perdez le mot de passe, vous ne récupérerez jamais ces données.

DW : Exactement, oui, et je crois que ça doit faire partie de votre stratégie de cryptage dans votre cabinet. Vous pouvez crypter au niveau du fichier, donc vous choisissez les fichiers à crypter, ce qui vous fait un peu porter le fardeau d’avoir à vous assurer de crypter tous les fichiers pouvant contenir de l’information confidentielle. D’un autre côté, vous pouvez crypter l’ordinateur au complet, ce qui inclut le système d’exploitation et tout le reste. Dans ce cas, tout est crypté automatiquement lorsque vous démarrez votre ordinateur et vous n’avez pas vraiment à y penser. Donc, ça peut aider en vous donnant moins de travail, car vous n’avez pas à vous souvenir de crypter vos données, mais, comme tu disais, si vous perdez le mot de passe, votre ordinateur ne démarrera plus, car tout est sous cette coquille cryptée.

PB : Exact, et, bien sûr, ce n’est pas une bonne idée de partager votre mot de passe de cryptage. Je connais plusieurs logiciels de cryptage, certains sont dispendieux et certains sont gratuits, qui vous donnent la possibilité de créer votre propre mot de passe ou d’en générer un automatiquement. Des préférences ?

DW : Je ne pense pas, malgré que si vous inventez un mot de passe facile, ça peut évidemment être facile pour vous de le retenir, mais aussi à deviner pour d’autres. Donc, si vous optez pour un mot de passe généré automatiquement, vous pouvez au moins vous dire qu’il s’agira d’une combinaison de caractères relativement aléatoire et plus difficile à déplomber. Par contre, j’ai tendance à utiliser des mots de passe qui sont plus longs et un peu plus complexes, mais dont je peux aussi me souvenir ou que je peux garder à portée de main, donc c’est facile pour moi d’aller chercher l’information dont j’ai besoin. Je ne veux pas avoir à chercher ce mot de passe afin d’avoir accès à mes fichiers.

PB : Peut-être qu’on pourrait mentionner que la protection par mot de passe sur un ordinateur et le cryptage sur ordinateur sont deux choses différentes.

DW : Le mot de passe, en fait, n’est qu’une serrure sur une porte. On peut contourner cette serrure d’autres façons, mais si tu as le mot de passe, ça te permet de débarrer la porte et d’avoir accès à la machine. Une fois que c’est débarré, une fois que tu as décrypté les fichiers cryptés à l’aide de ton mot de passe, ils sont accessibles à tous ceux qui peuvent avoir accès à la machine pendant qu’ils sont décryptés, donc ce n’est pas tout à fait la même chose. Le mot de passe est l’entrée qui permet d’accéder à l’information cryptée.

PB : De plus, les fichiers cryptés ne sont pas nécessairement visibles dès le premier coup d’œil sur un ordinateur.

DW : Oh, c’est sûr, effectivement. Tu peux les cacher et, étant donné que le contenu crypté est en fait comme une coquille avec des trucs à l’intérieur, tu peux créer ce qu’on appelle un volume crypté, qui est en fait comme un gros seau. Le seau est ce qui est crypté et tu peux y mettre tout ce que tu veux, donc tu peux avoir des dossiers et des fichiers organisés comme ils le seraient sur ton ordinateur, mais à l’intérieur de cette enveloppe cryptée. Je pense que l’une des choses à se rappeler, c’est que si tu décryptes l’enveloppe au complet ou si tu décryptes ton ordinateur, si quelqu’un est capable d’avoir un accès physique à cet ordinateur pendant qu’il est décrypté, alors il a le même accès que toi. Donc, c’est important, si vous utilisez un portatif ou un autre appareil qui est crypté, que vous vous souveniez de l’éteindre, de l’arrêter ou de réactiver votre cryptage si vous vous éloignez de cet ordinateur ou si vous voyagez avec celui-ci. Comme ça, si vous le perdez ou qu’il est volé, les données qui se trouvent sur votre ordinateur sont inaccessibles.

PB : C’était notre discussion rapide sur le cryptage. Il y aura plus de ressources à propos de ce balado. Si ça vous intéresse, nous vous indiquerons où trouver plus d’information sur le cryptage. Merci beaucoup.

DW : Merci.