BitLocker est l'outil de chiffrement intégré à Windows, considéré comme sécurisé. Cependant, son efficacité peut être annulée par une décision de l'utilisateur : sauvegarder la clé de récupération dans le nuage de Microsoft. Ce geste, promu par le système, introduit un risque pour la vie privée. Nous analysons pourquoi le maillon faible n'est pas l'algorithme, mais la garde de la clé.
AES-256 et le risque de la garde externe 🔓
BitLocker utilise AES-256, un standard de chiffrement robuste et largement validé. Le problème technique ne réside pas là, mais dans la gestion des clés. En stockant la clé de récupération dans le compte Microsoft, celle-ci tombe sous la juridiction de la compagnie. Face à une ordonnance judiciaire, Microsoft est obligé de livrer les données qu'il garde, y compris cette clé. C'est pourquoi la recommandation technique est de la garder localement, sur un support physique ou un fichier hors ligne, en conservant le contrôle total sur l'élément qui déverrouille le chiffrement.
Ta clé, sur un serveur avec celles des autres 🗄️
C'est curieux : tu passes des heures à configurer un chiffrement complexe pour que, finalement, le système te suggère gentiment de ranger la clé maîtresse dans le garage du voisin. Cela dit, un voisin avec des succursales mondiales et une obligation légale d'ouvrir ton cagibi si quelqu'un le lui demande avec un papier officiel. Ainsi, ton secret le mieux gardé finit dans un classeur numérique avec des millions d'autres clés, en attendant qu'un juge décide laquelle est la tienne. Une ironie moderne.