<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Guide de chiffrement et de sécurisation de macOS avec FileVault 2</title><link>https://guide-filevault-2.netlify.app/</link><description>Recent content on Guide de chiffrement et de sécurisation de macOS avec FileVault 2</description><generator>Hugo -- gohugo.io</generator><language>fr-fr</language><atom:link href="https://guide-filevault-2.netlify.app/index.xml" rel="self" type="application/rss+xml"/><item><title/><link>https://guide-filevault-2.netlify.app/docs/chap1/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://guide-filevault-2.netlify.app/docs/chap1/</guid><description>Quatre moyens courants qu&amp;rsquo;un attaquant peut essayer pour déverrouiller et pour contourner le chiffrement FileVault 2 Il y a quatre façons courantes pour un attaquant d&amp;rsquo;essayer de déverrouiller et de contourner le chiffrement FileVault 2 :
Clé XTS-AES 256 bits Mot de passe d&amp;rsquo;utilisateur du compte avec privilèges d&amp;rsquo;administrateur Clé de récupération Clé de récupération institutionnelle</description></item><item><title/><link>https://guide-filevault-2.netlify.app/docs/chap2/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://guide-filevault-2.netlify.app/docs/chap2/</guid><description>How The Attacker Will Attempt, Succeed, And Fail To Unlock/Bypass FileVault 2 Encryption On Target’s Computer Attacker Obtaining The 256-bit XTS-AES Key To recover the 256-bit XTS-AES key, an attacker has to dump the content of the OS X system’s RAM into a file. Unfeasible since the adversary wishes that the user is logged into his/her account which would mean that the access to the hard disk is available. Not always possible.</description></item><item><title/><link>https://guide-filevault-2.netlify.app/docs/chap3/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://guide-filevault-2.netlify.app/docs/chap3/</guid><description>Enabling FileVault 2 Full Disk Encryption (With Hardening Modifications) Turning on FileVault2 is simple.
Click () menu &amp;gt; System Preferences &amp;gt; Security &amp;amp; Privacy. Click on the FileVault tab. Click on the Lock button and enter your admin username and password. Click on the Turn On FileVault button. Weaken Attackers’ Ability To Unlock Encrypted Volume By Limiting The Number Of OS User Accounts On Computer Do not enable additional user accounts which can be used and exploited to unlock the encrypted FileVault 2 volume.</description></item><item><title/><link>https://guide-filevault-2.netlify.app/docs/chap4/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://guide-filevault-2.netlify.app/docs/chap4/</guid><description>How FileVault 2 Protects Against Attackers With Physical Access To Your Mac Computer Firewire/DMA Attacks FileVault 2 is secure against Firewire/DMA attacks on locked and sleeping Mac OS X computers, since version 10.7.2. Versions 10.7.2 and higher disables FireWire DMA when the system is locked. As the OS X screen lock is activated, the Mac operating system itself enables additional protections/security restrictions to prevent Firewire/Thunderbolt DMA attacks to obtain access to memory.</description></item><item><title/><link>https://guide-filevault-2.netlify.app/docs/chap5/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://guide-filevault-2.netlify.app/docs/chap5/</guid><description>Utiliser DestroyFVKeyOnStandBy pour démolir la clé de cryptage lorsque vous passez en mode veille Mesure de précaution secondaire : Empêchez l&amp;rsquo;attaquant avec accès physique à l&amp;rsquo;ordinateur macOS crypté avec FileVault 2 de prendre votre clé de cryptage en mode veille Si vous craignez toujours qu&amp;rsquo;un pirate puisse s&amp;rsquo;emparer de votre clé de cryptage depuis la RAM en mode veille, vous pouvez utiliser une fonction de gestion de l&amp;rsquo;alimentation dans macOS appelée &amp;ldquo;DestroyFVKeyOnStandby&amp;rdquo;.</description></item><item><title/><link>https://guide-filevault-2.netlify.app/docs/chap6/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://guide-filevault-2.netlify.app/docs/chap6/</guid><description>De quoi macOS et FileVault 2 ne peut pas protéger l&amp;rsquo;utilisateur Attaques de démarrage à froid macOS et FileVault 2 ne peuvent pas se défendre contre les attaques démarrage à froid (Cold Boot). En effet, les clés de cryptage sont stockées en mémoire lorsque la machine est sous tension. Par exemple, au moment où vous avez entré votre mot de passe au démarrage. Ce problème de sécurité ne se limite pas au chiffrement complet du disque FileVault 2, mais à tous les autres outils logiciels de chiffrement complet du disque.</description></item><item><title/><link>https://guide-filevault-2.netlify.app/docs/chap7/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://guide-filevault-2.netlify.app/docs/chap7/</guid><description>Utilisation d&amp;rsquo;un mot de passe de firmware sur macOS par mesure de sécurité But de l&amp;rsquo;activation d&amp;rsquo;un mot de passe de firmware sur OS X Les systèmes qui exécutent OS X peuvent déployer un mot de passe pour verrouiller les paramètres du firmware du système d&amp;rsquo;exploitation et empêcher toute modification involontaire du firmware situé dans un système particulier.
Le mot de passe du firmware est recommandé pour empêcher les adversaires motivés de démarrer à partir d&amp;rsquo;un volume système, d&amp;rsquo;un périphérique de stockage interne ou externe différent de celui du disque de démarrage initial que vous avez choisi.</description></item><item><title/><link>https://guide-filevault-2.netlify.app/docs/chap8/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://guide-filevault-2.netlify.app/docs/chap8/</guid><description>Implications et conclusion Des données correctement cryptées peuvent vaincre n&amp;rsquo;importe quel adversaire Lorsque les données sur le disque sont correctement cryptées, elles ne peuvent être accessibles par aucun adversaire. Cependant, cela ne suffit pas.
Nous devons également établir ce qui suit :
Le cryptage est fort Le mot de passe est fort Le mot de passe n&amp;rsquo;est pas stocké à un endroit où l&amp;rsquo;adversaire peut accéder Lorsque les mesures susmentionnées sont adoptées et mises en œuvre, tous les adversaires, quel que soit leur niveau de financement et de compétence, peuvent être vaincus.</description></item></channel></rss>