Apple

Introduction au chiffrement de fichiers sous Mac OS X

Par Maximus63 , le 28 juin 2019 - 25 minutes de lecture

L'année dernière, entre les livres Take Control et les articles Macworld, j'ai réussi à créer un autre petit projet: écrire la «Bible de sécurité Mac» de 900 pages, publiée en janvier 2010 par Wiley. Bien que Rich Mogull soit le véritable expert en matière de sécurité Mac, j’ai également écrit beaucoup sur le sujet, y compris les titres de Take Control traitant des sauvegardes, du spam et des mots de passe. Ce nouveau livre est un condensé de tout ce qu'un utilisateur de Mac typique (ou même avancé) peut vouloir connaître sur un large éventail de sujets liés à la sécurité.

Cet article est un extrait du chapitre 13, "Cryptage et suppression sécurisée de fichiers", reproduit avec l'aimable autorisation de Wiley. Bien sûr, le cryptage de fichiers n’est qu’un petit morceau du puzzle de la sécurité, mais il est utile de savoir si vous conservez des données confidentielles sur votre Mac, en particulier si l’ordinateur est hors de votre contrôle physique, ce qui peut impliquer d’être perdu ou volé.

Pensez-y de cette façon: cela vous dérangerait-il, vous-même, vos amis ou votre famille si le contenu intégral de votre carnet d'adresses était rendu public? Seriez-vous dérangé de savoir qu’un étranger pourrait voir des photos de votre famille pendant des années, lire tous vos courriels et découvrir tous les sites Web que vous avez visités au cours du mois écoulé? Même les moins discrets parmi nous seraient probablement d’accord pour dire que tout cela semble assez effrayant et que nous avons de bonnes raisons de garder les informations privées confidentielles.

Le moyen de garder vos données en sécurité sur votre disque dur est de les chiffrer – de les brouiller de manière à ce que cela ressemble à des ordures pour quiconque sans votre mot de passe ou votre clé. Le cryptage se présente sous de nombreuses formes, dont certaines sont faciles à utiliser, d’autres qui nécessitent une réflexion et des efforts supplémentaires. Le chapitre à partir duquel cet article est extrait explore diverses approches pour chiffrer tout ou partie de vos fichiers.

Algorithmes de chiffrement – Un algorithme de chiffrement, également appelé chiffrement, est une méthode particulière de chiffrement de données – une sorte de formule mathématique qui prend l’entrée (en texte clair), la traite à l’aide d’une information secrète (une clé) et produit des données chiffrées. sortie (parfois appelé texte chiffré). Au fil des siècles, d'innombrables milliers d'algorithmes de cryptage ont été développés, du plus simple au plus époustouflant. Dans le monde de l’informatique moderne, il est probable que vous rencontriez au moins une demi-douzaine de chiffrements courants considérés particulièrement bien adaptés au chiffrement et au déchiffrement des données sur votre Mac.

Deux facteurs influent sur la sécurité (résistance à la casse) d'un algorithme de chiffrement. Le premier est la conception de l'algorithme lui-même. Certains ont des faiblesses ou des défauts de conception qui pourraient permettre à un attaquant de déchiffrer des données même sans connaître la clé. L'autre facteur est la complexité de la clé. Si vous utilisez le chiffre le plus complexe et le plus puissant au monde, mais que vous lui donnez une clé simple, telle que le mot "chat", il devient assez facile pour quelqu'un de comprendre comment déchiffrer vos données. Les meilleurs résultats proviennent de la combinaison d'algorithmes solides et fiables avec de longues clés aléatoires.

Je pourrais passer de nombreuses pages à simplement énumérer les algorithmes de chiffrement et leurs variantes, mais je voudrais vous présenter brièvement quelques-uns de ceux qui sont particulièrement courants:

  • AES. La norme de cryptage avancé est l’un des chiffrements les plus utilisés au monde et accepté par le gouvernement des États-Unis pour la protection des données secrètes. AES peut utiliser des clés de 128, 192 ou 256 bits (voir plus loin pour une discussion sur la longueur de la clé); ces variantes sont communément appelées AES-128, AES-192 et AES-256, respectivement.
  • Blowfish. Cet algorithme de cryptage rapide à source ouverte, conçu par l'expert en sécurité Bruce Schneier, peut utiliser des longueurs de clé comprises entre 32 et 448 bits.
  • JETER. Le terme CAST est utilisé pour une famille d'algorithmes; le nom vient des initiales de ses développeurs, Carlisle Adams et Stafford Tavar. La version d'origine, avec une clé de 128 bits, s'appelait CAST-128 ou CAST5; CAST-256 est un successeur moderne.
  • DES. La norme de cryptage des données, qui remonte à 1975, était auparavant approuvée par le gouvernement américain et peut donc être considérée comme un précurseur de AES. Mais il ne prend en charge que les clés 56 bits et, comme il a été démontré qu’il était cassable, avec une relative facilité et une rapidité relative, il n’est plus considéré comme sécurisé.
  • IDÉE. L'algorithme International Data Encryption, qui utilise des clés de 128 bits, est considéré comme un chiffrement hautement sécurisé et a été conçu pour remplacer potentiellement le DES.
  • Triple DES. Également appelé 3DES ou TDES, ce chiffrement est basé sur DES mais applique l'algorithme DES trois fois à chaque bloc de données, augmentant ainsi la taille de clé possible à 168 bits (c'est-à-dire trois clés distinctes de 56 bits).
  • Deux Poisson. Conçu par une équipe de cryptologues, y compris Bruce Schneier, Twofish appartient à la même famille que Blowfish mais est considéré comme plus moderne et plus évolué. Twofish peut utiliser des longueurs de clé allant jusqu'à 256 bits.

Mots de passe et clés – Comme mentionné précédemment, une clé est une information qu'un chiffrement utilise pour chiffrer (et déchiffrer) des données. Si vous chiffrez deux copies des mêmes données avec des chiffrements identiques mais des clés différentes, le texte chiffré obtenu est différent; De même, si vous utilisez la même clé pour chiffrer deux copies de certaines données avec des chiffrements différents, les résultats sont différents.

Une forme que peut prendre une clé est un mot de passe (ou phrase secrète). En d’autres termes, introduisez votre mot de passe dans un algorithme de chiffrement pour chiffrer certaines données; utilisez ensuite le même mot de passe plus tard pour le déchiffrer. Cet exemple suppose un système dans lequel la même clé est utilisée à la fois pour le chiffrement et pour le déchiffrement – un chiffrement symétrique. Les chiffrements asymétriques ou à clé publique utilisent une clé pour chiffrer les données et une autre pour le déchiffrer. Une clé peut également être, entre autres choses, une chaîne de données stockée sur un jeton, une carte à puce, une clé électronique ou un autre appareil.

La longueur de clé d’un algorithme est la plus longue des clés qu’il peut utiliser. Ainsi, AES-128 peut utiliser une clé longue de 128 bits. Pour ceux qui ne sont pas habitués à penser en binaire, cela se traduit par 16 caractères. De même, une clé de 256 bits peut comporter jusqu'à 32 caractères.

Lorsque vous choisissez un mot de passe pour chiffrer les données, la plupart des algorithmes de chiffrement n'utilisent pas le mot de passe lui-même comme clé. En coulisse, les algorithmes font passer votre mot de passe à travers des fonctions mathématiques qui le transforment en un nombre avec la longueur de clé maximale prise en charge par l'algorithme. Ceci est fait en partie pour protéger votre mot de passe de la découverte (même si la clé est fissurée) et en partie pour vous assurer que la clé a exactement le bon nombre de bits. Si un chiffrement utilise une clé 128 bits mais que je saisis un mot de passe de 8 caractères (64 bits), le logiciel effectue sa magie pour se donner une clé plus longue et plus sécurisée. Cela signifie que si quelqu'un tente de casser le cryptage en essayant chaque clé, il dispose d'un éventail de possibilités beaucoup plus large à tester.
Mais si, au lieu de cela, cette personne tente de casser le chiffrement en testant directement les mots de passe (en exécutant chacun des processus nécessaires pour obtenir une clé), elle risque de déchiffrer le chiffrement plus rapidement.

En revanche, si je saisis un mot de passe plus long que la longueur de clé prise en charge (par exemple, un mot de passe de 20 caractères pour un chiffrement à 128 bits), le logiciel supprime généralement les caractères supplémentaires avant de dériver sa clé. Le résultat serait qu'un attaquant essayant de décrypter mes fichiers en essayant toutes les combinaisons de mots de passe possibles aurait autant de difficulté que quelqu'un essayant de toutes les combinaisons de clés possibles.

Le résultat de tout cela est qu’il est dans votre intérêt de choisir un mot de passe aussi long que possible – mais ne dépassant pas la longueur de clé maximale prise en charge par l’algorithme que vous utilisez. Si vous utilisez DES 56 bits, un mot de passe de 20 caractères n'est pas plus sûr qu'un mot de passe de 7 caractères. Cependant, avec AES-256, un mot de passe de 32 caractères est exponentiellement plus sûr qu'un mot de passe de 31 caractères!

Pour un algorithme de chiffrement donné, des clés plus longues (et par conséquent, des mots de passe plus longs) sont plus sûres. Cependant, comme je l'ai dit précédemment, tous les algorithmes ne sont pas créés égaux. Cela signifie que la longueur de clé ne dit pas toute l'histoire; Les clés 128 bits d’un algorithme peuvent être, dans la pratique, aussi sûres que les clés 256 bits d’un autre, si l’algorithme 256 bits présente des failles qui en réduisent la force effective. En d'autres termes, étant donné le choix d'une longueur de clé plus longue avec un algorithme donné, vous devriez le prendre; mais ne supposez pas que le chiffre A est plus fort que le chiffre B simplement parce que le premier utilise des clés plus longues. À toutes fins pratiques, tout chiffrement moderne avec des clés de 128 bits ou plus est protégé contre toutes les attaques, sauf les plus déterminées – en supposant que vous ayez
choisi un bon mot de passe.

Choisir quoi chiffrer – Le montant que vous cryptez ou non, dépend de plusieurs facteurs, notamment de l'endroit où vous utilisez votre Mac, de la sensibilité des informations qui y sont contenues, des autres mesures de sécurité que vous avez prises (protection contre le vol, par exemple), et Quelle est votre tolérance aux inconvénients?

Inutile de dire que plus la confidentialité de vos données est grande et moins votre Mac est physiquement sécurisé, plus il est important de chiffrer les données. Mais vous ne devez pas négliger le facteur de commodité. En général, plus l'unité de données que vous cryptez est grande, plus elle est pratique à long terme. C’est-à-dire que le chiffrement de votre disque entier est moins fastidieux (du moins à certains égards) que de chiffrer uniquement votre dossier personnel; C’est moins compliqué de chiffrer votre dossier de départ que de chiffrer un dossier conventionnel; et c’est moins fastidieux de chiffrer un dossier que de chiffrer un seul fichier. Cela peut sembler paradoxal, mais il s’agit de tâches telles que la quantité d’efforts manuels requis pour chiffrer et déchiffrer les fichiers et la fréquence à laquelle vous devez taper un mot de passe.
mot de passe.

Cependant, gardez également à l'esprit que le moment et le mode d'utilisation du chiffrement dépendent du contexte. Par exemple, dans certaines situations, il peut ne pas être judicieux de chiffrer même un fichier très sensible lorsqu'il se trouve sur votre disque dur, mais si vous le transférez sur un lecteur flash pour l'emporter avec vous quelque part ou si vous l'envoyez à quelqu'un via e-mail, FTP ou une autre méthode, le cryptage devient soudainement très important car vous perdez la sécurité fournie par votre environnement informatique normal.

En gardant cela à l'esprit, considérez les unités de données suivantes que vous pourriez potentiellement chiffrer, qui sont toutes développées dans le chapitre entier:

  • Dossiers individuels
  • Dossiers individuels
  • Une image disque
  • Votre dossier personnel
  • Un volume entier
  • Votre disque de démarrage
  • Un disque dur complet

Comme je le décris dans le livre, il existe de bons arguments pour choisir n'importe quel point de ce continuum. Le cryptage des données dépend du degré de cryptage que vous souhaitez et de la combinaison de fonctionnalités et de compromis qui vous convient le mieux.

Pièges de cryptage et malentendus – Le cryptage peut sembler être un processus magique rendant vos données impossibles à la découverte. Mais le simple fait de chiffrer quelque chose ne le rend pas nécessairement sûr. Le chiffrement comporte un certain nombre de failles potentielles et de dangers cachés et, s’il est utilisé à mauvais escient (ou si on lui fait confiance sans discernement), il peut causer plus de problèmes qu'il n'en résout. Avant de vous lancer dans une croisade de cryptage, quel que soit votre but ultime, gardez à l'esprit les pièges suivants.

Oublier les originaux: Dans la plupart des cas, lorsque vous chiffrez un fichier, vous créez une copie chiffrée du fichier, en laissant l'original intact. Même les programmes de cryptage qui suppriment automatiquement l'original après l'avoir crypté le font souvent de manière à ce que le fichier non crypté puisse être récupéré ultérieurement. Plus loin dans le chapitre d'où provient cet extrait, je discute de la suppression sécurisée comme moyen de résoudre ce problème.

Laisser les fichiers déverrouillés: Le cryptage protège les données de votre disque uniquement lorsque celles-ci ne sont pas utilisées activement. Par exemple, votre trousseau est crypté, mais lorsque vous le déverrouillez, vous (ou quelqu'un d'autre) pouvez accéder librement à son contenu jusqu'à ce que vous le verrouilliez à nouveau ou qu'il se verrouille de lui-même (en fonction de vos préférences). De même, si vous cryptez une image disque, celle-ci est sécurisée tant qu'elle est fermée, mais lorsque vous la montez, ses fichiers deviennent accessibles à toute personne ayant accès à votre ordinateur. Par conséquent, vous devez toujours fermer, démonter ou verrouiller les fichiers chiffrés lorsqu'ils ne sont pas utilisés activement.

Choisir un mot de passe non sécurisé: Les mots de passe mal choisis sont le talon d'Achille de tout système de cryptage. Des mots de passe plus longs, aléatoires (ou apparemment aléatoires) protègent beaucoup mieux vos données que des mots de passe courts ou faciles à deviner.

Oublier votre mot de passe: En revanche, choisir un mot de passe non sécurisé (ce qui pourrait permettre à une autre personne d'accéder à vos données) consiste à choisir un mot de passe génial, puis à l'oublier (ce qui vous empêche de voir vos propres données). Si vous n'êtes pas sûr de pouvoir vous souvenir de vos mots de passe, stockez-les dans votre trousseau ou dans un programme tiers de gestion de mots de passe.

Ne pas chiffrer tout ce qui a besoin de protection: Si vous travaillez sur un plan d’affaires secret ou composez une lettre d’amour illicite, il est facile de comprendre pourquoi ce fichier doit être crypté. Cependant, l’une des erreurs les plus courantes en matière de sécurité des données est la négligence de données qui peuvent ne pas sembler confidentielles à première vue, mais qui peuvent contenir des informations extrêmement sensibles. Voici quelques exemples:

  • Mémoire virtuelle. Lorsque vous utilisez votre Mac, Mac OS X échange constamment des informations entre la RAM physique et la mémoire virtuelle sur disque pour améliorer les performances. Cependant, le résultat est que quelque chose que vous pensiez n'a été que très brièvement stocké en mémoire (par exemple, le texte que vous avez copié dans le Presse-papiers) peut être stocké sur le disque, parfois pendant des heures, des jours ou plus.
  • Votre presse-papiers. En parlant du Presse-papiers, les informations que vous copiez ou collez peuvent être récupérées, même si elles ne sont pas stockées dans un fichier de mémoire virtuelle, en utilisant une attaque par démarrage à froid (décrite dans le manuel). Et si vous utilisez l'un des nombreux utilitaires offrant plusieurs presse-papiers, ils stockeront certainement leurs informations sur disque longtemps après leur copie.
  • Fichiers de cache. De nombreuses applications, de votre navigateur Web à votre traitement de texte, conservent les fichiers de cache des informations récemment (ou fréquemment) consultées pour les aider à s'exécuter plus rapidement. Ces fichiers de cache peuvent contenir une quantité surprenante d'informations personnelles.
  • Le contenu de votre iDisk. Si vous êtes membre MobileMe, sachez que tout ce que vous mettez sur votre iDisk est non chiffré (à moins que vous ne le chiffriez manuellement), de sorte que toute personne connaissant votre nom d'utilisateur et votre mot de passe MobileMe peut accéder à tout ce qui s'y trouve.
  • Sauvegardes. Certains programmes peuvent stocker des copies de sauvegarde supplémentaires de vos fichiers pendant que vous travaillez, éventuellement dans des endroits inattendus. En outre, certains programmes de sauvegarde, en particulier ceux qui sauvegardent sur des serveurs Internet, conservent sur votre disque des caches de fichiers, qui peuvent être non cryptés.
  • Projecteur. Les index Spotlight d’Apple, à l’échelle du système, peuvent contenir des traces en clair de données provenant de fichiers cryptés. Certains programmes de chiffrement suppriment expressément ces données.

Cryptage de fichiers et dossiers individuels – L’approche la plus élémentaire du cryptage consiste à l’appliquer uniquement aux éléments particulièrement sensibles. Bien qu'il soit extrêmement délicat de chiffrer individuellement chaque fichier que vous utilisez quotidiennement, le chiffrement de fichiers ou de dossiers spécifiques a du sens lorsque vous envoyez des informations par Internet (par courrier électronique, par FTP ou autrement) ou si vous utilisez un autre moyen non chiffré. méthode de transmission ou de stockage, comme l’utilisation d’un lecteur flash, d’un disque dur externe ou d’un disque optique pour déplacer des fichiers d’un emplacement à un autre.

Comme mentionné précédemment, il est important de garder à l'esprit que lorsque vous chiffrez un fichier ou un dossier, vous créez en fait une copie chiffrée, en laissant l'original intact et non chiffré. Il en va de même si vous décryptez un fichier ou un dossier, le modifiez puis le rechiffrez. Par conséquent, la pratique la plus sûre à suivre après le cryptage est de supprimer l’original en toute sécurité; Par exemple, en le faisant glisser dans la corbeille et en choisissant Finder> Sécuriser la corbeille vide.

Si vous souhaitez utiliser ce type de cryptage, vous avez le choix parmi de nombreux outils. Mac OS X comprend des utilitaires de ligne de commande capables de chiffrer des fichiers (comme décrit en un instant), bien qu’ils ne soient pas très pratiques à utiliser. De nombreux fournisseurs tiers offrent des alternatives faciles à utiliser, avec une grande variété d'algorithmes de cryptage, d'interfaces et de fonctionnalités supplémentaires. Quel que soit le type de programme que vous utilisez pour chiffrer vos fichiers, tenez compte des facteurs suivants lorsque vous choisissez un outil de chiffrement:

  • Compatibilité. Est-ce que quelqu'un d'autre devra déchiffrer ce fichier – ou devrez-vous le déchiffrer sur un autre ordinateur – et un logiciel de déchiffrement approprié est-il disponible sur l'ordinateur cible? Si vous choisissez par exemple un programme de chiffrement uniquement sur Mac, le destinataire n'aura aucune chance s'il ne dispose que de Windows.
  • Commodité. Dans quelle mesure l’interface du programme s’intègre-t-elle dans votre flux de travail? Veillez à télécharger le programme et à l'essayer plusieurs fois avec des données de test avant de vous y engager pour une utilisation en direct.
  • Envoi d'un mot de passe. Le fichier le plus crypté n'est pas du tout sécurisé si un attaquant ou un voleur découvre son mot de passe. Par conséquent, si vous envoyez un fichier crypté à une autre personne, vous devez également trouver un moyen sécurisé de lui faire savoir comment la déchiffrer. Envoyer un mot de passe dans un e-mail en texte clair ou l'écrire sur un bout de papier est une méthode peu sûre. Les meilleures méthodes incluent l’envoi dans un message chiffré, l’utilisation de Skype ou d’un autre service de messagerie instantanée chiffré, ou la remise du mot de passe oralement en personne.

Cryptage de fichiers en ligne de commande – Vous pouvez crypter des fichiers individuels à l’aide du programme openssl fourni avec Mac OS X, à condition que vous n’ayez pas l’impression de vous salir les mains en ligne de commande. Les instructions de base suivent; pour plus de détails, entrez «man openssl» dans Terminal.

Pour chiffrer un fichier avec openssl, procédez comme suit:

  1. Terminal ouvert (dans / Applications / Utilitaires).
  2. Choisissez un algorithme de cryptage. Openssl prend en charge des dizaines de chiffrements et votre choix est important en ce sens que vous devez savoir quel chiffrement a été utilisé pour chiffrer un fichier lorsque vous souhaitez le déchiffrer ultérieurement. Pour obtenir la liste des chiffrements disponibles, entrez «openssl list-cipher-orders». Dans cet exemple, j'utilise des3, c'est-à-dire Triple DES.
  3. Entrez la ligne suivante. Remplacez des3 par votre chiffre préféré. La première nom de fichier est le nom du fichier que vous chiffrez, et le deuxième nom de fichier est le nom du fichier crypté résultant.
  4. openssl enc -des3 -salt -in nomfichier -out nomfichier.enc

  5. Lorsque vous y êtes invité, entrez et confirmez le mot de passe. Openssl chiffre immédiatement le fichier.
  6. Pour décrypter le fichier ultérieurement, entrez la ligne ci-dessous. Encore une fois, remplacez des3 par votre chiffrement préféré et remplacez les références de nom de fichier par les noms de fichier réels.
  7. openssl enc -d -des3 -in nomfichier.enc -out nomfichier

  8. Lorsque vous y êtes invité, entrez le mot de passe utilisé pour chiffrer le fichier.

Cryptage de fichiers et de dossiers avec un logiciel tiers – Parmi les nombreuses applications Mac OS X capables de chiffrer des fichiers et des dossiers individuels, j'ai sélectionné un petit échantillon pour vous donner un exemple de vos options:

  • BitClamp. BitClamp compresse des fichiers individuels en utilisant les algorithmes AES-256, 256 bits Serpent ou 448 bits Blowfish de votre choix. Faites glisser un ou plusieurs fichiers dans la fenêtre, cliquez sur Crypter, entrez et confirmez un mot de passe, et vous avez terminé. Pour déchiffrer des fichiers, double-cliquez dessus et entrez votre mot de passe. (19,95 $)
  • Drop Secure Pro. Drop Secure Pro est disponible pour Mac OS X, Windows et Linux. Comme son nom l'indique, il vous permet de chiffrer des fichiers, des dossiers et du texte brut par glisser-déposer. Il offre pas moins de 15 algorithmes de cryptage, incluant tous les suspects habituels (tels que AES, Blowfish, IDEA et Triple DES). Vous pouvez éventuellement compresser les éléments chiffrés à l'aide de la compression gzip ou bzip2. (57 $)
  • FileWard. Cet utilitaire convivial, qui repose sur l'outil openssl intégré à Mac OS X, vous permet de chiffrer des fichiers et des dossiers ainsi que le contenu du Presse-papiers par glisser-déposer à l'aide de l'un des algorithmes suivants: Blowfish, Cast5, Triple. DES, DES-X, AES-128 ou AES-256. Après le cryptage des fichiers, il supprime en toute sécurité les fichiers temporaires non cryptés créés par openssl. (9,99 $)
  • PGP Desktop Home et PGP Desktop Professional. Ces packages de sécurité, dont je discute plus en détail dans le livre, offrent une variété de moyens pour chiffrer des données. Parmi celles-ci, citons la possibilité de chiffrer des fichiers ou des dossiers individuels, à l’aide d’un mot de passe ou d’un chiffrement à clé publique, ce qui peut éliminer les problèmes de sécurité associés à l’envoi d’un mot de passe à une autre personne. (Version familiale, 99 $; version professionnelle, 239 $)
  • StuffIt Deluxe. Cette suite d'outils de compression de fichiers existe, sous une forme ou une autre, depuis les débuts du Mac et est également disponible sous Windows. Dans sa version actuelle, vous pouvez compresser et / ou chiffrer des fichiers et des dossiers à l’aide de StuffIt Archive Manager ou de DropStuff (ce dernier est conçu pour les opérations rapides de glisser-déposer et vous permet également de créer des droplets – applications autonomes avec combinaisons de paramètres de compression et de chiffrement pour des tâches particulières). Avec ces produits, vous pouvez chiffrer des fichiers au format StuffItX en utilisant l'un des quatre algorithmes suivants: RC4 512 bits (valeur par défaut), DES 64 bits, Blowfish 448 bits ou AES-256.
    Vous pouvez également utiliser StuffIt Deluxe pour chiffrer des fichiers ZIP (en utilisant uniquement l'algorithme AES-256), mais en raison de la façon dont le format ZIP gère le chiffrement, une personne peut voir les noms des fichiers et des dossiers dans une archive ZIP chiffrée même sans le déchiffrer. . (79,99 $)

Il existe une autre catégorie de logiciels pouvant chiffrer des fichiers et des dossiers individuels, mais au lieu de les stocker séparément sur disque, ils les stockent dans un conteneur propriétaire, parfois appelé coffre-fort. Souvent, ces programmes sont utilisés pour sécuriser non seulement des fichiers, mais également des notes, des mots de passe, des numéros de cartes de crédit et d'autres extraits aléatoires d'informations. De toute évidence, de tels programmes sont plus appropriés pour sécuriser des données pour votre propre usage que pour les envoyer à des tiers. Deux exemples de logiciels dans cette catégorie sont:

  • AllSecure. Ce gestionnaire d'extraits de code peut stocker des fichiers, des dossiers, des notes et d'autres informations confidentielles. Lorsque vous ajoutez des fichiers à AllSecure, ils sont compressés au format ZIP avec le cryptage AES-256. (25 $)
  • Yojimbo. Yojimbo est un référentiel populaire d'informations aléatoires de toutes sortes. Lorsque vous stockez des fichiers ou des notes de texte, vous pouvez éventuellement les chiffrer individuellement à l'aide de AES-256 en cliquant sur un bouton Chiffrer, puis en saisissant votre mot de passe. Pour afficher un élément crypté, cliquez sur le bouton Afficher, puis entrez votre mot de passe. pour le déchiffrer définitivement, choisissez Élément> Déchiffrer, puis entrez votre mot de passe. (39 $)

Plus de cryptage et au-delà – Ce n’est que le début de ce que je traite dans le chapitre sur le cryptage des fichiers. Je passe ensuite au travail sur les images de disque chiffrées, en utilisant FileVault, en chiffrant un disque entier, en utilisant des lecteurs chiffrés par matériel, en supprimant de manière sécurisée des fichiers, en effaçant en toute sécurité des disques et en récupérant des fichiers supprimés.

Et, bien sûr, le cryptage n'est qu'un des très nombreux sujets relatifs à la sécurité Mac que j'explore dans le livre. Il inclut également des informations complètes sur la messagerie électronique, le chat et la navigation Web sécurisés. protéger votre Mac contre les logiciels malveillants; sécurité Internet; partager les ressources de votre Mac en toute sécurité; sécuriser Mac OS X Server; et des dizaines d'autres sujets. Si vous êtes intéressé par la sécurité Mac et que vous voulez la référence ultime tout-en-un, je pense que la «Bible de la sécurité Mac» sera une référence précieuse. Le prix de détail du livre est de 49,99 $; Amazon.com le propose pour 31,49 $ pour le moment.