Chap8

Implications et conclusion

Des données correctement cryptées peuvent vaincre n’importe quel adversaire

Lorsque les données sur le disque sont correctement cryptées, elles ne peuvent être accessibles par aucun adversaire. Cependant, cela ne suffit pas.

Nous devons également établir ce qui suit :

  • Le cryptage est fort
  • Le mot de passe est fort
  • Le mot de passe n’est pas stocké à un endroit où l’adversaire peut accéder

Lorsque les mesures susmentionnées sont adoptées et mises en œuvre, tous les adversaires, quel que soit leur niveau de financement et de compétence, peuvent être vaincus.

Bien sûr, quelques modifications supplémentaires aux paramètres du système d’exploitation sont nécessaires :

  • Désactiver la connexion automatique
  • Créer un mot de passe différent pour le porte-clés de connexion sur Mac
  • N’oubliez pas de verrouiller le porte-clés de connexion
  • Ne stockez jamais la clé de récupération dans votre compte iCloud avec Apple

Toutes ces implémentations et modifications frustreront facilement toute personne intéressée par l’accès aux données sur votre Mac.

La seule façon pour les attaquants de “contourner le cryptage complet du disque” est de subvertir votre ordinateur en installant un malware, ce qui est peu courant.

source Guide To Encrypting & Securing Mac OS X With FileVault 2