Sécurité informatique : qu'est-ce que Microsoft BitLocker ? Comment l'activer ? Et quel intérêt pour votre PME ?

Face à la généralisation du télétravail, les cas de perte ou de vol d’ordinateurs professionnels se multiplient, et avec eux le risque d’accès non autorisés à des données confidentielles. En conséquence, les PME s’exposent à des sanctions au titre du RGPD, mais aussi à des dommages réputationnels et à une perte de compétitivité en cas d’incident.

 

 

Pour protéger ses dispositifs, la PME peut intégrer Microsoft BitLocker à sa politique de sécurité informatique afin de chiffrer ses disques durs et bloquer l’accès aux informations qu’ils contiennent, même en cas de vol physique.

Qu’est-ce que Microsoft BitLocker ?

Microsoft BitLocker est une fonctionnalité de chiffrement intégrée aux systèmes d’exploitation Windows. Elle protège les données en chiffrant l’intégralité des disques durs d’un ordinateur.

Une fois activé, Microsoft BitLocker ajoute une couche de sécurité supplémentaire en imposant une forme d’authentification au démarrage du système afin d’empêcher tout accès non autorisé :

    • Un mot de passe au démarrage, quiest différent de celui utilisé pour l’accès aux comptes utilisateur ;

    • Une clé USB, qui contientune clé de récupération ou de démarrage, doit être insérée dans l’ordinateur pour passer l’écran de chiffrement ;

    • Un Trusted Platform Module, ou TPM, que l’on retrouve dans la majorité des ordinateurs récents.Cecomposant matériel valide l’intégrité du système avant de libérer la clé de chiffrement. Si une anomalie est détectée, comme une modification du BIOS ou du disque dur, l’accès est bloqué.

En règle générale, les entreprises qui utilisent BitLocker optent pour une authentification multi-facteurs qui implique un TPM couplé à un code PIN et/ou une clé de démarrage.

Techniquement, BitLocker utilise l’algorithme de chiffrement AES (Advanced Encryption Standard) avec des clés de 128 ou 256 bits, selon la configuration choisie. L’utilisateur a la possibilité de sauvegarder les clés de récupération, ce qui est indispensable pour accéder aux données si le mot de passe principal est perdu ou si le matériel subit une modification critique.

Ces clés peuvent être stockées de plusieurs façons, notamment sur un périphérique USB, dans un compte Microsoft ou encore imprimées et conservées en lieu sûr.

 

 

Quelle différence entre Microsoft BitLocker et un simple mot de passe au démarrage ?

Ajoutez votre titre ici

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

Nous sommes dans deux niveaux de sécurité différents. En réalité, le mot de passe au démarrage, sans chiffrement, ne fait que verrouiller l’accès au système d’exploitation. Si le disque dur est retiré et branché sur un autre ordinateur, toutes les données pourront être lues par l’utilisateur.

 

 

De son côté, BitLocker chiffre tout le contenu du disque dur, les données système comme les données de l’utilisateur. Même si le disque dur est retiré physiquement (ou volé), il ne révèlera pas son contenu sur un autre ordinateur tant que la clé de chiffrement n’est pas compromise.

 

 

BitLocker va également atténuer le risque d’accès non autorisé à un disque dur en cas d’attaque logicielle.

 

 

Comment activer Microsoft BitLocker ?

 

 

Le paramétrage et l’activation de Microsoft BitLocker doivent être réalisés par un professionnel, d’abord à cause de leur complexité, mais aussi car elles conditionnent directement la sécurité des données et la stabilité du système.

 

 

Les prérequis à l’activation de Microsoft BitLocker

 

 

Le professionnel va, dans un premier temps, vérifier les prérequis :

 

 

  •  
    • Version de Windows : BitLocker est disponible sur les versions Pro, Enterprise et Education de Windows ;

 

 

    • Trusted Platform Module (TPM) : la plupart des méthodes d’authentification de BitLocker nécessitent un TPM version 1.2 ou supérieure pour sécuriser les clés de chiffrement utilisées ;

 

 

    • Configuration du BIOS : le TPM doit être activé dans le BIO ou un UEFI compatible TCG (Trusted Computing Group) pour établir une chaîne d’approbation pour le prédémarrage ;

 

 

    • Sauvegarde des clés de récupération : avant d’activer BitLocker, il faudra sauvegarder les clés de récupération qui permettront d’accéder au système en cas de perte du mot de passe ou de défaillance du TPM.

 

 

 

Le paramétrage et l’activation de Microsoft BitLocker

 

 

L’activation à proprement parler commence par l’évaluation de l’infrastructure informatique existante pour s’assurer que les systèmes répondent aux exigences techniques de BitLocker. Il s’agira par la suite de s’assurer que les sauvegardes sont à jour pour éviter toute perte durant le processus de chiffrement.

 

 

À ce stade, on procèdera à l’activation du TPM dans le BIOS (si nécessaire), pour ensuite configurer les paramètres de chiffrement et lancer le processus. Pendant cette opération, on établit les mécanismes d’authentification qui seront utilisés pour accéder aux données chiffrées (mot de passe ou clé physique).

 

 

Les clés de récupération sont créées puis sauvegardées afin de récupérer l’accès aux données en cas de problème avec les mots de passe ou le matériel.

 

 

Des tests sont réalisés pour vérifier que le chiffrement fonctionne correctement et que les données restent accessibles avec les bonnes authentifications. Enfin, les utilisateurs sont formés sur la façon de gérer le chiffrement au quotidien et la procédure est dûment documentée.

 

 

💡 BitLocker, un élément de sécurité informatique parmi d’autres
L’activation de Microsoft BitLocker doit être envisagée comme un élément d’une stratégie de sécurité informatique plus large,et non comme une solution isolée. Son rôle se limite à la protection contre l’accès non autorisé aux données d’un disque dur en cas de vol, de perte physique ou d’attaque logicielle. Il ne protège pas contre les cyberattaques comme le phishing, les ransomwares, les attaques par déni de service (DDoS) ou encore l’exploitation des vulnérabilités logicielles.

 

 

Quel intérêt d’avoir BitLocker pour une PME ?

 

 

L’intérêt le plus évident de Microsoft BitLocker reste la protection des données sensibles de la PME contre le vol et la perte physique des appareils, qu’il s’agisse des documents comptables et financiers, des bases de données de prospection ou des informations clients.

 

 

Dans un contexte où le télétravail se démocratise, et avec lui le risque de perte ou de vol d’ordinateurs, BitLocker ajoute une couche de sécurité supplémentaire.

 

 

Dans le cadre d’une politique de sécurité informatique plus large, BitLocker peut favoriser la compliance au RGPD et prévenir les risques de sanctions financières lourdes. C’est une preuve supplémentaire que la PME s’engage pour la protection des données personnelles qu’elle peut détenir.

 

 

C’est également une mesure qui réduit les risques de dommages réputationnels en cas de fuite de données, et un gage de sérieux qui contribue à la confiance des clients, surtout en cas d’audit de sécurité imposé par des partenaires.

 

 

DFM, le partenaire de votre sécurité informatique

Fort de plus de 20 ans d’expérience, DFM vous accompagne pour sécuriser votre infrastructure informatique et stimuler la croissance de votre PME en toute sérénité. Nos équipes réalisent un audit de sécurité informatique complet pour proposer et mettre en œuvre une stratégie de sécurité informatique sur mesure. Discutons de votre besoin !