La sécurisation des données ou accès est toujours un dilemme car d'un côté il faut rendre l'accès totalement impossible aux intrus mais d'un autre côté il doit rester fiable pour les utilisateurs autorisés.
La philosophie du degré de verrouillage :Autrefois, sur un réseau, on créait les droits des utilisateurs ce qui engendrait immanquablement des failles de sécurité. De nos jours, on fait l'inverse : on crée le compte de l'utilisateur en lui accordant des droits (très) restreints puis on attend qu'au besoin il appelle pour demander précisément tel ou tel droit supplémentaire.
Cryptage et clef (MdP) :En cryptage, il faut distinguer la solidité du processus de cryptage (algorithme ; la référence = RSA) du mot de passe lui même.
- La solidité du cryptage dépend du type de "calcul" effectué ainsi que du nombre de bits utilisés pour ce cryptage (ce qui définit exponentiellement le nombre de possibilité pour chaque calcul). Cela empêche de "craker"le mot de passe, c'est à dire de le retrouver par des moyens purement informatiques.
- Ok, mais ensuite, il faut que le mot de passe soit également impossible à deviner. Par exemple "Toto, tata, tutu, motdepasse, merde" ou des infos personnelles comme le nom d'un de ses gamins sont des MdP typiques qui seront tentés d'entrée de jeu ! Et là, on retombe sur le dilemme de départ car un MdP doit être suffisamment sophistiqué pour ne pas être deviné mais doit aussi pouvoir se mémoriser sinon on fini (et c'est très fréquent !) par le noter quelque part plus ou moins à porté de main ... De plus, utiliser plusieurs fois le même MdP est une grande vulnérabilité !
Perso j'utilise des souvenirs d'enfance (car fortement ancrés dans la mémoire) mais indirects ... Mes proches connaissent ma couleur préférée ; ils savent également que Tonton Fredo était mon oncle favori mais aucun d'eux ne connait la couleur préférée de Tonton Fredo ! La sécurité "placebo" :Ça peut paraitre idiot mais tout le monde n'est pas un cracker dans l’âme et compétent. Ainsi, même une sécurisation sommaire s’avérera efficace dans la plupart des cas courants, même si évidemment elle ne tiendra pas face un cracker.
Par exemple, par défaut Windows 95 demandait un MdP pour démarrer mais il suffisait d'appuyer sur [Echap] pour lui fermer son clapet et qu'il démarre sans restriction ! Pourtant, cela "aurait" suffit à arrêter plus de 90% des intrusions car les secrétaires ne sont pas des Crackeuses.
De même, même avec un cryptage merdique ou un simple fichier zip protégé par MdP il faut disposer de programmes spécifique pour les cracker ce qui n'est pas courant.
Portabilité :Le problème sur une clef USB vient de sa portabilité (compatibilité avec différents systèmes). Si un document au format JPG, PDF et maintenant Word est totalement portable
(PC, Mac, Unixs ...) son cryptage lui ne l'est pas forcément ! C'est con d'avoir la photocopie de ses papiers sur une clef mais de ne pouvoir les décrypter que sur tel ou tel type d'OS
(Système d'exploitation)...
Au bilan :Le mieux est l'ennemi du bien. Commencez par vous demander de quel niveau de sécurisation vous avez vraiment besoin sans chercher
l'inviolabilité qui de toute façon n’existe pas, surtout avec les moyens des gouvernements ou des communautés de hacker.
Pour la plupart des cas un fichier compressé autoextractible protégé par mot de passe ferra parfaitement l'affaire ! C'est portable, il n'y a besoin de rien pour l'ouvrir et ça ne se casse pas sur un claquement de doigt.
Plus contraignant mais nettement plus solide, il y le logiciel PGP ainsi que tout un tas de petits logiciels dont "Cryptozor" qui ne payent pas forcément de mine mais peuvent néanmoins être très robustes et dont certains génèrent des autoextractibles.
(Google est ton ami !)La clef USB présenté par Bluerat coûte furieusement cher mais est une assez bonne solution si ce n'est qu'elle renvoie au problème du MdP à retenir et présente un risque de perte de donnée.
(Imaginez le petit dernier de 4 ans qui tombe dessus et s'amuse à tripoter les boutons ...)Enfin, n'oubliez pas la seconde règle d'or de l'informatique (applicable à la vie !) :" Il n'y a aucun système matériel ou logiciel fiable,
il n'y a que des méthodes qui ont fait leur preuves."
Et comme je dis toujours : " En informatique, tout est possible y compris son contraire."
PS : Cloud ? Vous parlez des serveurs de la NSA, c'est bien ça ? ...