
Mises à jour du chiffrement des appareils Windows et Ubuntu : aperçu comparatif
Début 2024, Microsoft a apporté une modification notable au système de chiffrement en réduisant les exigences du chiffrement automatique des appareils Windows (Auto DE) dans la version 11 24H2. Cette mise à jour permet même aux systèmes exécutant l’édition Familiale d’activer le chiffrement automatique, une fonctionnalité auparavant réservée aux éditions Pro et Entreprise. L’objectif de cette modification est de renforcer la sécurité des données utilisateur sur un plus large éventail d’appareils.
Cependant, ce changement pose un défi potentiel. De nombreux utilisateurs ignorent peut-être que leurs systèmes sont désormais chiffrés et peuvent négliger par inadvertance l’importance de stocker leur clé de récupération BitLocker en toute sécurité. Des rapports indiquent que cet oubli entraîne d’importantes pertes de données pour certains utilisateurs, soulignant la nécessité d’une meilleure sensibilisation et d’une meilleure formation à ces processus de chiffrement.
Pour atténuer ce risque, Microsoft encourage les utilisateurs à se connecter avec un compte Microsoft. Cette approche permet de sauvegarder la clé de récupération automatique, offrant ainsi une protection aux utilisateurs moins expérimentés. Cependant, un point crucial demeure : si les utilisateurs oublient leurs informations de récupération, la récupération de l’accès à leurs données peut devenir problématique.
Introduction par Canonical du chiffrement complet des appareils basé sur TPM
Dans le même ordre d’idées, Canonical améliore les capacités de chiffrement avec la prochaine version d’Ubuntu 25.10, qui intégrera le chiffrement complet des périphériques (FDE) basé sur le module TPM (Trusted Platform Module).Cette fonctionnalité est en développement depuis un certain temps, les premiers progrès ayant été signalés lors du déploiement de la version 24.10. Pour l’instant, elle reste en phase expérimentale et est disponible principalement sur les systèmes jugés compatibles.

Pour les utilisateurs optant pour le chiffrement matériel, Ubuntu propose une boîte de dialogue interactive qui les avertit de tout problème détecté lors du chiffrement. Des exemples de démonstration fournis par Canonical montrent que les utilisateurs peuvent rencontrer des erreurs spécifiques, comme PCR7 et PC4, ce qui les aide à résoudre efficacement les problèmes.
Fonctionnalités centrées sur l’utilisateur dans l’approche de Canonical
Ce qui distingue cette initiative, c’est sa conception conviviale. Contrairement à Windows 11, les utilisateurs d’Ubuntu disposent d’options explicites concernant le chiffrement TPM matériel. De plus, les administrateurs auront la possibilité de régénérer les clés, à l’instar de la fonctionnalité « mot de passe oublié » classique sur diverses plateformes. Canonical souligne que les administrateurs peuvent facilement obtenir une nouvelle clé, contribuant ainsi à la sécurité globale des utilisateurs.

De plus, la nouvelle implémentation d’Ubuntu inclut un système d’avertissement concernant les sauvegardes de clés de récupération lors de chaque tentative de mise à jour du firmware. Canonical a exprimé son engagement envers la protection des utilisateurs en déclarant :
… nous voulons protéger nos utilisateurs afin qu’ils ne se retrouvent pas dans une situation où ils mettent à jour un firmware sans connaître leur clé de récupération. Autrement, ils ne pourraient pas redémarrer leur machine, car la clé de récupération leur serait demandée. Nous vérifions donc la clé avant d’appliquer une mise à jour dans le programme de mise à jour du firmware !

Il convient de noter que Windows implémente également des avertissements similaires et peut suspendre BitLocker pendant les mises à jour du micrologiciel ; cependant, cela varie en fonction des décisions et des configurations OEM.
De plus, Canonical alerte proactivement les utilisateurs des installations chiffrées sur leurs appareils, qu’Ubuntu soit chiffré ou non. Cette inclusivité est essentielle, notamment pour les systèmes fonctionnant en double démarrage avec d’autres systèmes d’exploitation, comme Windows avec BitLocker. L’entreprise a déclaré :
Un autre cas d’utilisation est celui d’une mise à jour du firmware impactant d’autres installations liées au TPM, même si votre installation Ubuntu n’est pas compatible TPM/FDE. Par exemple, si vous utilisez un autre système d’exploitation comme Windows avec BitLocker installé sur votre machine et que vous mettez à jour un firmware ou un DBX depuis votre système Ubuntu, Windows vous demandera votre clé de récupération BitLocker au prochain démarrage. Si nous détectons une telle situation, nous affichons un avertissement avant de permettre à l’utilisateur de mettre à jour son firmware.
En résumé, Canonical prend des précautions pour prévenir les pertes de données dues à des clés égarées et à des incidents de chiffrement, démontrant ainsi une approche logicielle centrée sur l’utilisateur. Pour en savoir plus sur ces développements, consultez l’ annonce officielle sur le blog.
Pour plus d’informations, consultez la source.
Laisser un commentaire