Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Are NAS Drives Safe?

Par : Rob Andrews
15 avril 2024 à 18:00

Are NAS Drives Safe Enough to Use in 2024?

Are you a NAS owner? Perhaps you are considering buying a NAS based on a recommendation from a friend, work colleague, IT professional or even myself (Robbie) on YouTube. The appeal of owning your own server, cutting the connection with your subscription cloud providers such as Dropbox or Google drive, having all your data backed up in-house and that feeling of pure control/ownership is hard to underestimate. However, over the last 4-5 years or more, it has been hard to ignore that the brand has suffered a series of security issues surrounding the subject of ransomware – a process whereby your data is encrypted with a unique, near uncrackable cypher and a document (typically a .txt) is left for you with instructions for you to make a payment in bitcoin to a predesignated account in order for instructions and the key to recovery your data. Ransomware in of itself is not new and originally dates back to 1996 under the name cryptoviral extortion (you didn’t come here for a history lesson, but the wiki covers a lot of those early developments into the concept) and is frighteningly easy to conduct IF an intruder has access to your system and/or the means to inject the command to encrypt the data inside of any system. Words like virus, hack and malware have been thrown around the internet for the last 20-30 years, however, Malware feels significantly more organized and comparatively recent, as well as being something that has been enacted on all storage platforms, such as Google Drive (thanks to sync tools), Apple was directly hit in 2021 and over 300 BIG name companies that you WILL of heard of in the last 18 months that included:

Acer, FujiFilm, Northern UK Rail, Exabyte Web Hosting, Foxtons, The Salvation Army, Shutterfly Photography, Bose Sound, The NRA, Kronos CRM systems, Gigabyte Motherboards, Volvo, SPAR, Olympus Cameras, GUESS Fashion, ADATA, CD Projekt, Travelex, SK Hynix, Capcom, Crytek, Kmart

Those are just a brief scan of confirmed news reports and only a small fraction of the companies, brands and institutions that have been successfully targetted. Tech companies, media companies, charities and countless retail outlets. Why am I going through all this? Well, 1, these companies should have exceptionally sophisticated storage and remote access protocols in place, 2, cannot use the excuse of being companies with practically no formal association with high-level storage and 3, are companies with a responsibility to protect significantly custom databases that eventually fell foul (partially or fully) to vulnerabilities. Personally, I DO think, when NAS brands have blame on their side (eg Asustor/Terramaster with Deadbolt, QNAP with QLocker, Synology with SynoLocker, etc) that they need to acknowledge publically, make significant errors in these attack proactive management AND have handled a number of the follow-up actions to these incidents very poorly (both in terms of communication and execution) – They need to put their hands up and say “We F’d Up” and take responsibility, up to a point! However, I do also think that the end-user base is also not completely innocent and alongside ascertaining whether any particular NAS brand is safe to use in 2024, we should also think about how we store data, the limits of our own due diligence and our expectations from server devices.

Important note – If you are currently unaware of the severity of ransomware attacks, malware attacks and authentication bypass vulnerabilities, you need to subscribe to this page HERE on NASCompares. Also, if yo are in any doubt about NAS security and owning a system, REMEMBER, the very LEAST you can do is:

  • Set your system software updates to automatic (either FULL or just security updates)
  • Disable the ‘admin’ account (it should be disabled by default, but make sure!)
  • Disable SSH / Terminal services if you are not using them (again, these should be ‘off’ by default, but check)
  • Create exclusre login credentials to services/clients (eg Plex should/can have a user:plex + password, and then restrict that account to only the folders and services that it needs, then restrict or ‘ready only’ the rest
  • Have at least one backup in place. Remember that a backup is a complete copy of all your data in a different system/location!!!
  • Change random ports in the system for accessing the NAS (you tend to find NAS systems use 8000, 8001, 8080, 5000, etc. Change them to something random)
  • Enable 2 Step Authentication / 2FA / OTP
  • Do not F&*k around with your router or open ports unless you know what you are doing!

Additionally, if you have been affected by ransomware on your storage solution (QNAP, Synology, UnRAID or whatever brand), this post is not intended to play ‘blame games’ or detract from the impact (personally or professionally) that it has caused. I have experienced ransomware attacks, malware attacks through my browser, virus attacks on my OS and seen my fair share of attacks fail and (annoying) succeed. Please do not take this article in the spirit of ‘get stuffed, It’s your fault!”, but as a means of dissecting the current state of play with NAS devices and the realistic expectations/responsibilities of all involved.

PSA – GET YOUR BACKUPS IN ORDER!

Before you even go one paragraph further, I have a simple question for you – do you have a backup in place? If yes, then carry on to the next part. If not, and I cannot stress this enough, GET ONE NOW. The time you are spending reading this you could be susceptible to data loss in about 10 different ways without even factoring in ransomware (Power failure leading to hard drive corruption, Malware from a slightly iffy google search this morning, cloud storage provider going bust, OS failure on your device, etc). In this day and age owning a sufficient data backup is as sensible as buying a raincoat or looking both ways when you cross the street – you don’t do it because you like rain or like looking at cars, you do it because they are peace of mind, they are a safety net, they are for caution in case of the worst. It is a bit tenuous, but owning one or multiple backups always make me think of this quote from Shawshank Redemption by Stephen King:

shawshank redemption book

“There are really only two types of men in the world when it comes to bad trouble,” Andy said, cupping a match between his hands and lighting a cigarette. “Suppose there was a house full of rare paintings and sculptures and fine old antiques, Red? And suppose the guy who owned the house heard that there was a monster of a hurricane headed right at it. One of those two kinds of men just hopes for the best. The hurricane will change course, he says to himself. No right-thinking hurricane would ever dare wipe out all these Rembrandts, my two Degas horses, my Jackson Pollocks and my Paul Klees. Furthermore, God wouldn’t allow it. And if worst comes to worst, they’re insured. That’s one sort of man. The other sort just assumes that hurricane is going to tear right through the middle of his house. If the weather bureau says the hurricane just changed course, this guy assumes it’ll change back in order to put his house on ground zero again. This second type of guy knows there’s no harm in hoping for the best as long as you’re prepared for the worst.” 

Get a Backup in place

More Ransomware Attacks on QNAP than Any other NAS Brand?

WannaCry, QLocker, eChoraix, Deadbolt, how, many, times…

Probably the most compelling argument against the safety of NAS for many buyers is the simple fact that NAS brands increasingly seem to been in the news more for reasons of ransomware attacks. Indeed, even a quick browse of the last 24 months on the site ‘Bleeping Computer’ for stories on QNAP shows you that there have been multiple vulnerabilities found in their software/access that have allowed encryption commands to be injected into the QNAP NAS system to execute the ransomware attacks. How can this one brand be such a soft target? What are they doing wrong? Well as it stands, reading through news posts before/after previous ransomware attacks, as well as the dissection of events on the official forums in the midst of the an attack, the consistent threads are:

  • QNAP is rolling out software and services with weak default settings and acceptable minimums to allow inexperienced users to open up external access WITHOUT the users understanding the risks
  • QNAP has weaknesses in it’s software that the brand arguably takes a more reactive, than proactive stance on repairing
  • QNAP’s recommendations on actions to user post-ransomware attack both publically and in 1-to-1 dialogue with users has been felt unsatisfactory
  • Your QNAP NAS is better off currently used offline/network only

As general as all that might sound (without letting personal opinions colour it) those are largely the four core issues for many that have voiced their feelings on this in the forums. Moving away from the hefty subject of data loss slightly (we will be returning to that in a bit, but that is a question of Backups and routines to discuss), there is the fact that there have been vulnerabilities found in QNAP 1st party applications and services – but then again, so have there been in different NAS brand’s own services too. A click look at their respective Security Advisory pages will tell you this. This doesn’t exonerate QNAP in any way here, as part of the ‘social agreement’ between the end-user and QNAP is that as long as we ‘follow due diligence in protecting the data inside the NAS as directed AND maintain our own network/router setup, the QNAP NAS should protect our data inside the NAS to the best of it’s ability. This is where it all becomes problematic. As QNAP have never successfully balanced the line between giving the user freedom, control and customization WHILST still preventing the user from doing anything self-harming without a full idea of the consequences. It’s a line that their biggest competitor Synology seems to toe better and this comparison only serves to re-enforce the feeling (and numbers) that QNAP are attacked more.

The Nature and Practice of Firmware Updates on ALL NAS Brand Devices – Prevention & Cures

“Remind me Tomorrow” click

Though sometimes NOT the means with which a vulnerability in the NAS software/services is achieved, it is still a factor in some instances that updating to a later firmware would actually have closed a vulnerability. However, this is a remarkably broad statement and the truth is a great deal more nuanced. First, we have to understand that ALL software that has a remote access component via the internet will likely be investigated by cybercriminals for weaknesses. Not just NAS ones – ALL of them, from Microsoft office and Android mobile OS, to your LG TV and Amazon FireTV. Hell, I bet there are people who have investigated the ‘buy now’ option of WINRAR in effort to see if an opening exists to use it as a ransomware entry vector. What I am saying is that as soon as a commercially popular software with internet access exists, people are going to try and take it apart to find out its weaknesses for exploitation. If/When these weaknesses are found and actioned (or submitted to the brand for bounty programs – whereupon brands ask people to try and break their software, so they can make it better/safer/improved), the brand then issues a firmware update to the affected software/services to its user base, then around the merry-go-round we go again! This is not a process that happens daily – but it definitely happens weekly or monthly (depending on the frequency of the brand to instigate the changes that are raised to them). This is why is it so common for companies that are affected by ransomware in their software/services to immediately highlight the need for firmware updates. At that point, the attack vector and vulnerability is reverse engineered, patched and closed. Many of these vulnerabilities are small. Very, VERY small sometimes. Indeed, it is for this reason that all the reputable NAS brands have security advisory pages that list current weaknesses, vulnerabilities and issues on their platform that are being investigated (Synology HERE, Asustor HERE and yes, QNAP HERE) and in all my time in the world of network-attached storage, I do not think I have ever seen one of these pages have ‘100% resolved’, but when something is resolved the resolution is invariably rolled into an update. So what we can take from this is that although firmware updates do not completely remove the possibility of new vulnerabilities being found in the future, they do seemingly close the bulk of existing vulnerabilities that have been found by/volunteered to the brand.

So why do we not install the firmware updates automatically? This isn’t limited to NAS of course! From the Mac notification that have been nagging you at the top right of your screen, to the windows update at the bottom right and all those applications on your phone that are asking you to please install the latest updates to your software – we choose to ignore them til ‘later’! Worse still, there is the old ‘if it ain’t broke, don’t fix it’ mentality that will often result in many users only installing smaller updates, but flat out avoiding the BIG updates as they can ‘change where everything is’ or ‘I heard it breaks a bunch of stuff’. Businesses in particular with shared files in their thousands are always reluctant to run any process that can suspend that access temporarily or change how something works. So, there we have a fine melting pop of ingredients that has led (in some instances, but not all – as we will go further go into) to many users being hit by ransomware attacks via vulnerabilities that, although patches were available, were not actioned. How do we resolve this? Forced update that leaves the user’s own hesitance out of the equation? Limitations of the system’s remote connectivity unless the latest firmware update is installed (console gamers will be very familiar with that method of course)? Or a 50/50 split where minor updates are optional, but larger ones are mandatory? It’s a tough tight rope to walk. So, let’s see how QNAP walked/walks this tight rope and how they could have possibly done it ALOT better.

System Updates and Updates – Should a NAS Brand FORCE Firmware Updates to Users?

Forced? Optional? Access Penalties?

As mentioned, tighter control of firmware implementation would allow the brand to ensure that a NAS that has internet accessibility is updated to a high/current firmware revision. Alternatively, the brand could limit the systems external connectivity and disable all settings if the firmware on the system is not up to date – simply running a check with the NAS brand connected domain when trying to access these services and settings and declining if the latest update is not installed. Xbox and Playstation users are more than aware of this as a fixed rule to ensure that installed software is officially licenced and checked in advance. However, those are closed systems and many buyers have selected NAS over cloud services precisely because of the flexibility and customization it offers. However, when NAS brands have previously FORCED firmware updates remotely for services, it has NOT been received well:

Forced updates are something of a taboo subject too, with the recent rather heavy-handed move by QNAP back in 2020 in light of the Deadbolt ransomware attack to remote push the latest firmware update to all QNAP NAS systems that were internet-connected without any notice to the end-users (overriding any settings that disabled or prevented this). Now, clearly, QNAP did this as an extreme and something to prevent the vulnerability of the system software and/or configuration from being exploited further (that have still not been fully confirmed in its attack vectors, with some users who have ridiculously high-security settings still getting hit). In non-ransomware instances, I think QNAP issuing a message to their user base with a “In 5 day’s there will be an essential system update on XX day XX month at XX:XX time” message, with even a brief explanation of why would have been infinitely more preferable and would have been met with a much more positive stance (as well as it also making many users update sooner). However, clearly, the decision for a forced update was more of a last resort/hastily decided choice and that forms part of another reason that many users find the QNAP platform to sometimes bring services and software to market that could do with a little more time in the oven. Whatever way you look at it, QNAP was going to be damned, whatever they did. But did they put themselves in this position? What about the expectations of the end-user and due diligence? What SHOULD be the expected skillset of a NAS buyer to start with?

The Extent of the End User Responsibility, Skillsets and Expectations? What Are YOUR Responsibilities as a NAS Owner?

How much should a user be expected to know about networking?

The simplicity of NAS systems can often be oversold. It’s annoying and I am as guilty as most of this, but given the wide range of users who install a NAS system into their storage environments, the ease of setup and use is not shared with the ease of setup and understanding of network security in your home or office. On the one hand, NAS brands have supplied multiple services and processes in their system software that make remote access easy, encrypted transmissions easy, SSL certificate applying easy, 2-step authentication easy, UPNP and router pushing easy – you name it, they have tried to make it easy. But should they have? The ease of setting up a number of these services (as well as non-randomized settings in some places) can easily give users a false sense of security. So, for those users of a higher skillset, it would be acceptable that a NAS should only be remotely accessed with the highest layers of security applied, and it should not allow remote level access to be possible without some unique intervention and set-up by the end-user (not just a password and/or disabling an admin account), although to stop presets of this nature would lead to a noticeable spike in the difficulty of setup, perhaps that is what is needed. This is by no means a new issue we are discussing and even a brief google search online finds examples of attack vectors and methods as far back as 1999 on public/org sites.

However, in reality, it simply would not work like this, The user base of most established NAS brands are just too varied and though these tougher and more unique security implementations would secure things, the less technically skilled users would hit hurdle after hurdle, once again, one of the prices of some (not all) of that flexibility. Alot of users who have been hit by ransomware attacks have specifically headed to official forums because they do not have the remote setup experience that might be deemed an acceptable minimum to start opening ports via the NAS settings or directly on the router. This once again brings us back around to what should be the expected skill level of an average NAS Drive owner, how much of the control and security profile of the storage system belongs to the NAS manufacturer and how much should the buyer be expected to do independently? You can buy a car, you can fill it with petrol and the manufacturer can tell you its top speed, and miles to the gallon – but no car manufacturer would feel the need to add to all their adverts “must have a driving licence”, do they? It’s a rather stretched simile I know, but the fact remains that users cannot expect to connect their storage to the internet in 2024, open up pathways to it via the internet and not at least make allowances or provisions that an attack could happen. This leads us to the hardest and coldest fact of practically EVERY SINGLE NAS related recent ransomware attacks that, although only applies to a % of users, is still depressingly true.

How Backups and Data Storage are Still being Misunderstood – UNDERSTANDING WHAT A BACKUP IS, AND A NAS IS NOT!

A frighteningly large number of victims with no backup. Acceptable backup levels?

One of the hardest choices for anyone that has been successfully targetted by ransomware attackers (not exclusive to NAS either) is the choice to pay or not. When I am asked to make recommendations for a home or business user in the free advice section here on NASCompares or the comments on YouTube, I will always ask what the user storage quote is currently (now then double annually over 5yrs), their user base (volume and frequency) and their budget? That last one is always a kicker for some, as no one wants to show their cards! I’m not a salesman and I do not work for a eRetailer, I ask because there is a lot of ground between a £99 DS120j and a £5000 RS3621XS+. However, budget is INCREDIBLY important and should not only be measured by the number of 0’s in the account, but also by the cost of if the data is lost! Many users are so busy thinking of how much it will cost to provision for the future, that they are not factoring in the cost of replacing the past! This is the exact personal vulnerability that ransomware targets and sadly, a lot of users still do not understand 1) what a backup actually IS and 2) what a backup actually ISN’T.

If your data ONLY lives on the NAS, then the NAS is not a backup. You likely knew that. But socially and conventionally, we tend to forget it quite easily. We make space on phones by deleting stuff because ‘it is backed up on the NAS’. We sync our laptops and MacBooks with a remote folder to keep our files safe on the NAS, but still make changes or delete files on the hoof. We take the NAS as red as a backup and at that point, it isn’t! Likewise there are things that SOUND like backups… RAID… Snapshots… Hot Spares… they sound very reassuring, but are not backups, they are safety nets! And are all typically found ‘in system’. A REAL backup is something that is the same files, ELSEWHERE!  There is no avoiding that a NAS (Synology, QNAP, TrueNAS, Whatever!) is NOT a backup solution in of itself, but can be used IN a Backup Strategy. All brands highlight at numerous points on their website that you should have a 1-2-3 Backup strategy, or a bare-metal and cloud backup, or a periodic USB backup, a NAS to NAS remote backup – or ALL of them! Sadly, there are a lot of users in the official NAS branded forums that have been hit by ransomware and did not have backups in place, with some knowledge that they needed a backup but their budget’s prohibited it. Whilst others say that a NAS brand publishes in its online literature that it’s a backup device, they bought it as a backup device, therefore the company missold it and that is the end of argument!

The sad truth is that the brand is not responsible for your backup routine or strategy, it supplies the means to store and access data and their responsibility (succeed or fail) is to ensure its hardware and/or software provides a default secure level of access, as well as the means to configure that access to the users control. There HAVE been vulnerabilities found and they have patched them, as is the usual process in these things (at least, they say they have at that is the best guarantee we can ever have from a brand in the circumstances), but they are NOT responsible for your backup routine. This now leads us to the subject of the NAS hardware, the NAS software and comparisons between brands.

Hardware vs Software Priorities – Is Synology Safer Than QNAP?

Hardware vs Software, QNAP vs Synology, Is the grass greener?

Way back in the mid twenty-teens, whenever I would discuss QNAP and Synology on the platform, I would always say that you go to Synology for the Software and QNAP for the Hardware. Synology’s DSM platform clearly makes up the bulk of the companies investment and attention, makes up a significant chunk of the price tag and is designed around keeping things as user-friendly as possible (within reason). This is why their devices at each generation refresh (DS918+>DS912+>DS923+ or DS218+>DS220+>DS224+) only make smaller increases on the previous generation – the software IS the focus. With QNAP we tend to see the hardware taking bigger leaps each generation. Better standard ethernet, better PCIe gens, Better CPUs much earlier and overall greater hardware at any given time. For PC builders and those that know a lot more about the contents of their laptop than the contents of their router, this is speaking THEIR language and makes the price tag translate better. Fast forward to now and although that logic still remains the same, these brands are more 60/40 in their architecture (where 60 = their preferred hardware or software bias). The issue starts when QNAP seem to rush their software out the door very quickly. Alongside a lot of more beta applications being available, they roll out a lot of new types of software that (and I am sorry to use that expression again, but) could have used more time in the oven. This approach to software development and release can be dicey and although it makes QNAP the more exciting platform (with its better hardware, more diverse software and continued AI or generally automated services), it also means that the platform has less of the layers of troubleshooting red-tape that Synology has (which inversely means the Synology product is going to be more expensive and less hardware rich, as that investment of time needs to be repaid to be justified). In recent years, QNAP has seemingly slowed down it’s hardware releases and rolled out more in software, introducing bounty programs for vulnerabilities, pen testing and is seemingly learning from their mistakes (we hope). Whilst Synology have further doubled down on software innovation, with solutions remaining longer in the market between refreshes) and continued on their path to continued dominance in NAS. Whether you look at the whole thing as a tortoise and the hare situation, or a case of ‘slow and steady wins the race’, there is no denying that Synology appears to take security more seriously than most other brands.

Look at the Apple TV box or Amazon FireTV / Firestick? Is it user-friendly? yes! Is it slick and intuitive? Yes! Is it flexible in the installation of 3rd party applications? NO (at least, not without workarounds)! Is it hardware-powerful? LORD NO! One glance on eBay will show you a thousand other media boxes at the same price with Android on board, 5-10x the hardware and customization coming out of the wazoo. Nevertheless, many users will not buy the apple/amazon media option because although they KNOW it will be slick and ‘hold your hand’ all the way, it will be a closed system, noticeably more expensive and even then “nothing is full proof, right?”. And a lot of the anger at QNAP for their increased ransomware targeting and handling of this needs to also be balanced against why a lot of users chose the QNAP NAS brand. The QNAP NAS platform does have good applications and services, some genuinely unique ones and ones that allow tremendous flexibility and customization – but users need to remain relative to what drew them to the platform and have sufficient backups AND safety nets in place. I would say this about QNAP, about Synology, hell… Google drive, DropBox, Backblaze… ALL of them have localized client tools that rely way too much on the success of versioning/roll-backs being possible on the cloud platform. None of them are 100% full proof and QNAP dropped the ball multiple times here, but none of these ways are unprecedented and should be provisioned for regardless of your NAS brand or cloud platform.

The Sad Truth about Servers, Security and Vulnerabilities

Vulnerability > Update > vulnerability > update > rinse > repeat

No platform, software or service is going to be 100% bulletproof. You can increase your personal layers of security (VPNs, Encryption, layers, restrictive white lists, etc) to hit 99.99% but whatever way you are looking at it, everything we use is software-based and therefore, fallible. Equally, users cannot pretend that it is still the early days of the internet anymore and still be annoyed when a statistical possibility that should have been factored against was not. Do I think NAS drives are safe? I’m sorry to say that the answer is never going to be a simple Yes/No. I think they provide what they say they provide and I think that NAS hardware is still the best in the market right now. But the majority of NAS brand software needs to be less rushed (I somewhat absolve Synology of this, as they seemingly take it 10/10 seriously!), the extra time/budget be spent on that software, or utilize a trusted 3rd party. The need to relinquish some of the customization of their platform in efforts to remove some of the configuration out of the hands of less tech-savvy users who end up overly reliant in defaults. Perhaps a much more rigorous setup policy that, on day 1, have an EXPERT door and a NOVICE door, with randomized defaults and extremely regimented update rules on the latter. Equally, the brand (though better than it was) needs to work on its communication with its end-user base, both in the event of critical issues and education on what the user base needs to have to increase security OUTSIDE of their product.

I still recommend the majority of turnkey NAS brands in the market in terms of their bse product and the range of security/system protection tools they include, but we need to be realistic and honest with ourselves about what we buy and our expectations. If I buy a NAS, I expect it to store the data I store in it and allow me access to it on my terms, but ‘my terms’ might be a lot more/less strict than the next person and with that comes due diligence in 2024. I hope that the last big ransomware attack, deadbolt from the start of 2022, is the last ‘big’ one we hear about moving forward, but I do not think it will be. More than just any one brand, one look at the vulnerabilities listed on security advisories of all the brands tell us that there is big money to be made by these intruders and the brands can only stay 1 step ahead. As always, me and Eddie here on NASCompares have been running a page that links to the bigger NAS security Advisory pages that gets regularly updated, so if you want to get notifications on these as they get added (pulled from the official pages themselves), then you can visit the page below and put your email in for updates when they happen. Have a great week and backup, backup, BACKUP.

Click Below to Read

 

Finally, If you are currently unaware of the Deadbolt ransomware attack that took place on QNAP NAS devices, you can find out more in the NASCompares article and video below:

 

📧 SUBSCRIBE TO OUR NEWSLETTER 🔔
[contact-form-7]
🔒 Join Inner Circle

Get an alert every time something gets added to this specific article!


Want to follow specific category? 📧 Subscribe

This description contains links to Amazon. These links will take you to some of the products mentioned in today's content. As an Amazon Associate, I earn from qualifying purchases. Visit the NASCompares Deal Finder to find the best place to buy this device in your region, based on Service, Support and Reputation - Just Search for your NAS Drive in the Box Below

Need Advice on Data Storage from an Expert?

Finally, for free advice about your setup, just leave a message in the comments below here at NASCompares.com and we will get back to you. Need Help? Where possible (and where appropriate) please provide as much information about your requirements, as then I can arrange the best answer and solution to your needs. Do not worry about your e-mail address being required, it will NOT be used in a mailing list and will NOT be used in any way other than to respond to your enquiry. [contact-form-7] TRY CHAT Terms and Conditions
If you like this service, please consider supporting us. We use affiliate links on the blog allowing NAScompares information and advice service to be free of charge to you.Anything you purchase on the day you click on our links will generate a small commission which isused to run the website. Here is a link for Amazon and B&H.You can also get me a ☕ Ko-fi or old school Paypal. Thanks!To find out more about how to support this advice service check HEREIf you need to fix or configure a NAS, check Fiver Have you thought about helping others with your knowledge? Find Instructions Here  
 
Or support us by using our affiliate links on Amazon UK and Amazon US
    
 
Alternatively, why not ask me on the ASK NASCompares forum, by clicking the button below. This is a community hub that serves as a place that I can answer your question, chew the fat, share new release information and even get corrections posted. I will always get around to answering ALL queries, but as a one-man operation, I cannot promise speed! So by sharing your query in the ASK NASCompares section below, you can get a better range of solutions and suggestions, alongside my own.

☕ WE LOVE COFFEE ☕

 

Raspberry Robin – Le malware furtif qui esquive les antivirus

Par : Korben
12 avril 2024 à 23:26

Voici une histoire qui va vous donner des sueurs froides dans le dos juste avant d’aller faire dodo ! Figurez-vous que Raspberry Robin, ce satané malware plus fourbe qu’un présentateur de C8, est de retour pour une nouvelle tournée de piratage en 2024 façon Taylor Swift. Les chercheurs en cybersécurité de chez HP Wolf Security ont repéré ses traces et croyez-moi, il a plus d’un tour dans son sac pour passer entre les mailles du filet !

Ce petit malin utilise des fichiers WSF (Windows Script Files) bien planqués sur différents domaines et sous-domaines pour se faufiler incognito. Et le pire, c’est qu’il arrive à berner ses victimes pour qu’elles aillent d’elles-mêmes sur ces pages web piégées. Une fois que le fichier WSF est exécuté, bim ! Il télécharge son payload principal, un DLL bien vicieux qui peut être n’importe quoi : du SocGholish, du Cobalt Strike, de l’IcedID, du BumbleBee, du TrueBot ou même du ransomware.

Mais avant de télécharger son précieux DLL, il va mener une série de reconnaissances pour vérifier s’il n’est pas en train de se faire piéger dans un environnement d’analyse ou une machine virtuelle. Et si jamais il détecte la présence d’un antivirus comme Avast, Avira, Bitdefender, Check Point, ESET ou Kaspersky, il se met direct en mode furtif et reste planqué.

Et comme si ça suffisait pas, il est même capable de bidouiller les règles d’exclusion de Microsoft Defender pour être sûr de passer entre les gouttes. C’est vraiment le Solid Snake des malwares ! Les scripts qu’il utilise ne sont même pas reconnus comme malveillants par les scanneurs sur VirusTotal, c’est dire à quel point il est balèze en infiltration.

Alors c’est sûr, avec Raspberry Robin dans la nature, faut être sur ses gardes. Ce malware est une vraie plaie depuis qu’il a été découvert en 2021. Au début, il se planquait sur des clés USB avec un fichier LNK qui pointait vers son payload hébergée sur un appareil QNAP compromis. Mais maintenant, il a évolué et il est devenu encore plus sournois.

Bref, gaffe à vous… Assurez-vous d’avoir un bon antivirus à jour, ne cliquez pas n’importe où et méfiez-vous comme de la peste des clés USB inconnues qui traînent.

Source

D-Link NAS Hard-Coded Credential Security Vulnerability Discovered – DISCONNECT FROM THE INTERNET NOW

Par : Rob Andrews
10 avril 2024 à 15:00

Severe D-Link Security Vulnerability Discovered – CVE-2024-3273 and CVE-2024-3274 Hard-Coded Credential Backdoor

The cybersecurity landscape has been significantly impacted by the discovery of two vulnerabilities in D-Link NAS devices, designated as CVE-2024-3273 and CVE-2024-3274. These vulnerabilities affect multiple (approx 92,000 internet facing devices, the bulk of which are UK based) D-Link NAS models that are no longer supported by the manufacturer due to their end-of-life (EOL) status. This detailed analysis aims to unpack the complexities of these vulnerabilities, their operational implications, and the necessary user responses.

Impact and Affected D-Link NAS Model:

The confirmed list of affected D-Link NAS models includes:

Model Region Hardware Revision End of Service Life
Fixed Firmware Conclusion Last Updated
DNS-320L All Regions All H/W Revisions 05/31/2020  Not Available Retire & Replace Device
04/01/2024
DNS-325 All Regions All H/W Revisions 09/01/2017 Not Available Retire & Replace Device 04/01/2024
DNS-327L All Regions All H/W Revisions 05/31/2020 Not Available Retire & Replace Device 04/01/2024
DNS-340L All Regions All H/W Revisions 07/31/2019 Not Available Retire & Replace Device 04/01/2024

These devices, pivotal in small office/home office (SOHO) environments for data storage and management, are now susceptible to remote attacks that could compromise sensitive data integrity, availability, and confidentiality.

CVE-2024-3273: Command Injection Vulnerability Explained

CVE-2024-3273 exposes a command injection flaw within the web interface of affected D-Link NAS devices. The vulnerability is located in the handling of the system parameter within the nas_sharing.cgi script, which improperly sanitizes user-supplied input. This oversight allows authenticated remote attackers to inject and execute arbitrary shell commands encoded in base64. The execution context of these commands is particularly concerning, as it typically runs under the web server’s privileges, potentially leading to unauthorized access to the system, modification of system settings, or initiation of a denial of service (DoS) attack.

Technical Dive into CVE-2024-3274: Hardcoded Credentials

CVE-2024-3274 reveals a hardcoded credential vulnerability, manifesting as a backdoor account (messagebus) embedded within the device firmware. This account, notably lacking a password, permits unauthenticated remote access to the device’s administrative interface. The presence of such hardcoded credentials significantly lowers the complexity of unauthorized device access, making it a critical vulnerability. This backdoor could be exploited in tandem with CVE-2024-3273 to elevate privileges or gain persistent access to the compromised device.

Who Found the D-Link Vulnerability?

The vulnerabilities were disclosed by a security researcher operating under the pseudonym “netsecfish,” who provided detailed technical insights and proof-of-concept (PoC) code. This disclosure highlighted the risk of widespread exploitation, given the estimated 92,000 devices exposed online across various regions, including the UK, Thailand, Italy, and Germany. The timing of the disclosure, subsequent to the affected models reaching their EOL, exacerbated concerns around feasible mitigation strategies.

You can find the full and very detailed outlining of the Vulnerability and Potential attack vector HERE on Netsecfish’s github listing

Mitigation Strategies for Users Who Are Still Using A D-LInk NAS

In light of D-Link’s stance on not providing firmware updates for EOL products, affected users are faced with limited mitigation options. The primary recommendation is the retirement and replacement of vulnerable devices. Interim measures, for those unable to immediately replace their devices, include isolating the NAS devices from the internet, implementing strict network segmentation, and employing firewall rules to restrict access to the management interface. Additionally, monitoring for unusual network activity can provide early detection of exploitation attempts.

D-Link Official Response

D-Link has acknowledged the vulnerabilities but emphasized the EOL status of the affected models, which precludes official firmware updates or patches. The company has issued advisories urging users to replace outdated devices with supported models. This situation underscores the importance of adhering to device lifecycle policies and maintaining an updated infrastructure to mitigate security risks.

You can see the full official D-Link Response HERE

At the time of writing, there is no mention of this on their social media pages. Hopefully this changes, as the potential 82,000 internet facing units in the wild need to be addressed.

Exploitation in the Wild of the hard-code credential D-Link Vulnerability

GreyNoise, a cybersecurity firm specializing in analyzing internet-wide scan traffic to identify threats, has provided valuable insights into the exploitation attempts of the D-Link NAS vulnerabilities. According to their analysis, a significant uptick in scan activity targeting the specific vulnerabilities CVE-2024-3273 and CVE-2024-3274 was observed shortly after their disclosure. This activity suggests that attackers are actively seeking out vulnerable D-Link NAS devices for exploitation. GreyNoise’s findings indicate that the exploitation attempts are not isolated incidents but part of a broader effort by malicious actors to identify and compromise affected devices. The data collected by GreyNoise highlights the real-world implications of these vulnerabilities and serves as a critical alert for organizations and individuals to take immediate protective actions against potential unauthorized access and exploitation of their D-Link NAS devices.

You can learn more about this on Greynoise’s official page on this matter HERE

The D-Link NAS Series is Still For Sale (Technically)

Despite the end-of-life status and known vulnerabilities of D-Link NAS models DNS-340L, DNS-320L, DNS-327L, and DNS-325, these devices continue to find a marketplace on platforms such as eBay and other online resale venues. This ongoing sale of used units poses a significant cybersecurity risk, as many sellers and buyers may not be fully aware of the devices’ vulnerability to exploits. Alarmingly, at the time of writing, it is reported that over 80,000 of these units remain actively internet-facing, directly exposing them to potential exploitation by attackers leveraging the CVE-2024-3273 and CVE-2024-3274 vulnerabilities. The persistence of these devices in active operational environments underscores the critical need for heightened awareness and proactive measures among current users. Potential buyers should be cautioned against acquiring these models, and existing users are strongly advised to consider secure alternatives that receive current manufacturer support and updates, mitigating the risk of compromise.

I own a Synology/QNAP NAS, Should I Care? How to Automatically Get Updated When Synology and QNAP NAS Vulnerabilities are Reported

Pretty much ALL of the brands in NAS, Data Storage and Cloud services have these security advisory pages, but the idea of checking these pages manually (i.e. bookmark etc) every day, week or month is too much of a hassle for many. On the other hand, they all arrive with an RSS feed link that allows users to subscribe to updates BUT many users are not even aware of how to apply an RSS feed (it’s a complex XML feed of text that needs to be injected into an appropriate RSS feed client/agent – so yeah, hardly noob friendly). So, in order to make this 1000x easier, I have (and by me, I mean Eddie the Web Guy spent time on it and I made this article!) made this page that will be constantly updated with the latest vulnerabilities reported on the popular NAS brands and storage-related manufacturers. It is still being built (so more brands are being added) but it will allow you to just chuck your email address below (will not be used for profit or spamming etc) and then you will get an alter EVERY TIME a new security vulnerability is updated by the brands (this is automated, so it will appear here as soon as it appears on the respective security advisory page). Additionally, there will be links back to the brand/manufacturer site so you can find out more about individual exploits and vulnerabilities, how they work, what they do and (most importantly) give you a better idea of whether you should update your NAS/Storage system or not. I hope you find it helpful and if you have any recommendations or idea of what we should add to this page/service to make it even better – let us know in the comments or directing here – https://nascompares.com/contact-us

Sign Up Below to Get Updates as New Vulnerabilities Are Reported


Get an alert every time something gets added to this specific article!


Want to follow specific category? 📧 Subscribe

Find an updated vulnerability list here:

Comprehensive User Recommendations

Beyond immediate mitigation, users should consider several best practices for network device security:

  • Conduct regular security audits of network devices.
  • Update all devices to the latest firmware versions where possible.
  • Employ network firewalls and intrusion detection systems to monitor and control inbound and outbound traffic.
  • Practice the principle of least privilege by restricting device access to necessary personnel.

Conclusion

The vulnerabilities identified as CVE-2024-3273 and CVE-2024-3274 in D-Link NAS devices present significant security challenges. The absence of official firmware updates for these EOL products necessitates proactive user measures to mitigate risks. This analysis serves as a call to action for users to evaluate their network security posture critically, implement robust security measures, and ensure that all network-attached storage devices operate within their supported lifecycle.

📧 SUBSCRIBE TO OUR NEWSLETTER 🔔
[contact-form-7]
🔒 Join Inner Circle


Get an alert every time something gets added to this specific article!


Want to follow specific category? 📧 Subscribe

This description contains links to Amazon. These links will take you to some of the products mentioned in today's content. As an Amazon Associate, I earn from qualifying purchases. Visit the NASCompares Deal Finder to find the best place to buy this device in your region, based on Service, Support and Reputation - Just Search for your NAS Drive in the Box Below

Need Advice on Data Storage from an Expert?

Finally, for free advice about your setup, just leave a message in the comments below here at NASCompares.com and we will get back to you. Need Help? Where possible (and where appropriate) please provide as much information about your requirements, as then I can arrange the best answer and solution to your needs. Do not worry about your e-mail address being required, it will NOT be used in a mailing list and will NOT be used in any way other than to respond to your enquiry. [contact-form-7] TRY CHAT Terms and Conditions
If you like this service, please consider supporting us. We use affiliate links on the blog allowing NAScompares information and advice service to be free of charge to you.Anything you purchase on the day you click on our links will generate a small commission which isused to run the website. Here is a link for Amazon and B&H.You can also get me a ☕ Ko-fi or old school Paypal. Thanks!To find out more about how to support this advice service check HEREIf you need to fix or configure a NAS, check Fiver Have you thought about helping others with your knowledge? Find Instructions Here  
 
Or support us by using our affiliate links on Amazon UK and Amazon US
    
 
Alternatively, why not ask me on the ASK NASCompares forum, by clicking the button below. This is a community hub that serves as a place that I can answer your question, chew the fat, share new release information and even get corrections posted. I will always get around to answering ALL queries, but as a one-man operation, I cannot promise speed! So by sharing your query in the ASK NASCompares section below, you can get a better range of solutions and suggestions, alongside my own.

☕ WE LOVE COFFEE ☕

 

Malwarebytes 5.0 est là !

Par : Korben
14 mars 2024 à 07:10

Les amis, ça y est, Malwarebytes 5.0 tout frais démoulé est dans la place ! 🎉

Après presque 5 ans depuis la dernière version majeure, les p’tits gars de chez Malwarebytes nous ont pondu une nouvelle mouture de leur célèbre outil de sécurité. Et attention, c’est du lourd ! Enfin, à première vue en tout cas…

Alors, qu’est-ce qui a changé ?

Eh bien déjà, l’interface a été totalement « reimaginée », pour reprendre leur jargon marketing. On a le droit à un nouveau dashboard tout beau tout propre, centré sur 3 widgets principaux : Sécurité (pour lancer des scans ou voir l’historique), Confidentialité en ligne (en gros pour vous refourguer leur VPN maison), et un truc nommé « Trusted Advisor » (conseiller de confiance ??).

Ce fameux « conseiller de confiance », c’est un peu la nouveauté phare de cette version.

Son but ? Vous filer des infos en temps réel sur l’état de protection de votre bécane, avec un score et des recommandations d’expert. Sur le papier, ça a l’air plutôt cool. Mais en pratique, c’est un peu limité… Le score se base essentiellement sur les réglages de Malwarebytes lui-même, genre est-ce que la protection temps réel est activée, est-ce que les mises à jour automatiques sont en place, etc. Bref, ça ne va pas chercher bien loin. Dommage !

Sinon, pas de révolution côté sécurité pure à première vue. Malwarebytes annonce que les scans devraient mieux fonctionner sur les écrans haute résolution et que l’interface sera plus véloce. Ça c’est une bonne nouvelle ! Parce que bon, sur certaines machines, les anciennes versions ça ramait pas mal… Wait & see comme on dit.

Ah et pour les réglages, y a 2-3 trucs à savoir.

Par défaut MB 5.0 envoie désormais vos stats d’utilisation et les menaces détectées au QG de la firme. Vous pouvez le désactiver dans les paramètres si ça vous chante (et je vous le conseille !). Vous pouvez aussi toujours ne pas utiliser Malwarebytes en tant que solution de sécurité principale de Windows si vous préférez laisser faire l’antivirus intégré.

Dans les nouveaux réglages intéressants, on note l’option pour scanner les rootkits (désactivée par défaut), la détection des modifications suspectes (activée) et tout un tas de notifications (activées aussi, évidemment 🙄).

Dernier point qui fâche un peu : ce satané widget VPN qu’on ne peut pas virer de l’interface ! Si vous n’êtes pas abonné à la formule « Premium Plus » de Malwarebytes, ce machin ne vous servira à rien mais il squattera quand même votre tableau de bord… C’est ballot.

Bref, vous l’aurez compris, cette version 5.0 est surtout un gros changement cosmétique. Quelques ajustements bienvenus côté technique, mais rien de vraiment révolutionnaire sous le capot apparemment. Le fameux conseiller Trusted Advisor est un peu gadget à mon humble avis. À voir si Malwarebytes va bosser dessus pour le rendre vraiment utile à l’avenir.

Comme d’habitude, si ça vous branche, c’est dispo sous Windows, Mac, iOS, et Android en cliquant ici.

Après, les premières impressions sont plutôt positives concernant la vélocité et la consommation de ressources, c’est déjà ça de pris ! Faudra creuser un peu plus pour voir si la protection est vraiment au rendez-vous face à la concurrence.

Source

Comment ajouter une exception sur Malwarebytes Anti-Malware (MBAM)

Par : malekalmorte
15 octobre 2017 à 19:23

Malwarebytes Anti-Malware (MBAM) est un outil de désinfection de virus et de protection efficace.
Commet tous ces outils, il peut posséder des faux positifs ou émettre des alertes sur des fichiers ou adresses potentiellement indésirables que vous souhaitez tout de même autoriser.
L’analyse en temps réel ou WEB peut aussi provoquer des conflits ou ralentir une application.
Pour ces différentes raisons, vous souhaiter ajouter une application, un fichier ou un dossier dans la liste des autorisations.

Il est alors possible d’ajouter l’élément en exception, voici comment procéder.

Comment ajouter une exception sur Malwarebytes Anti-Malware (MBAM)

Qu’est-ce que l’exception dans Malwarebytes Anti-Malware

L’exception permet de ne plus avoir d’alerte ou de détection sur un élément en particulier.
Cela est pratique, si vous avez des alertes sans cesse sur une application que vous savez comme propre.
Par exemple, vous utilisez utorrent et ce dernier émet constamment des alertes sur Malwarebytes Anti-Malware (MBAM).
Vous pouvez alors ajouter l’application utorrent en exception.

Il est rappelé que seule la version payante dite Premium possède une protection en temps réel et blocage de sites web malveillant.
La version gratuite ne donne la possède aucune protection mais permet d’analyser et supprimer les virus et autres logiciels malveillants.

Comment ajouter une exception sur Malwarebytes Anti-Malware

Lorsqu’une alerte est émise par Malwarebytes Anti-Malware (MBAM), une popup s’ouvre en bas à droite de l’écran avec les informations détectées.
Sur cette popup, se trouve un bouton “Gérer les exceptions” qui permet de créer une nouvelle exception.

Blocage d'un site - Cheval de troie par Malwarebytes

Sinon vous pouvez passer par l’interface de MBAM :

  • Ouvrez l’interface de MBAM puis cliquez à gauche sur Historique des détections
  • Puis cliquez sur Liste autorisés
  • Cela affiche les exceptions et à droite on trouve un bouton Ajouter d’élément
Comment ajouter une exception sur Malwarebytes Anti-Malware
  • Puis on peut choisir le type d’élément à mette en exception :
    • Exclure un fichier ou un dossier : pour ajouter un fichier spécifique en exception ou un dossier. Tous les fichiers du dossiers ne seront alors plus détectés
    • Exclure une application à accéder à internet : dans le cas où MBAM bloque l’accès à internet à une application, vous pouvez l’ajouter en exception pour l’
    • Exclure un site WEB : ajouter un site WEB à la liste des des sites autorisés
    • Exploit déjà détecté : pour exclure un exploit
Comment ajouter une exception sur Malwarebytes Anti-Malware

Poursuivez ce tutoriel selon le type d’élément à mettre en exception dans MBAM.

Exclure un fichier ou dossier

  • En haut sélectionnez “Ajouter un fichier” ou “Ajouter un dossier
  • Cliquez sur Parcourir
Comment ajouter une exception sur Malwarebytes Anti-Malware
  • Sélectionnez le fichier ou dossier à mettre en exception
Comment ajouter une exception sur Malwarebytes Anti-Malware
Comment ajouter une exception sur Malwarebytes Anti-Malware
  • L’élément s’ajoute dans la liste des autorisés
Comment ajouter une exception sur Malwarebytes Anti-Malware

Ajouter un site WEB à la liste des des sites autorisés

Saisissez simplement l’adresse IP ou l’adresse du site internet pour ne plus que ce dernier émettent d’alerte.
Cette exclusion est très pratique, si vous avez une adresse qui revient sans cesse lors du surf ou si vous avez besoin d’afficher le contenu temporairement pour celle-ci.

Ajouter un site WEB à la liste des des sites autorisés

Autoriser une application à se connecter sur internet

Si MBAM perturbe l’établissement de la connexion internet pour application, vous pouvez l’ajouter en exclusion.
Le principe est similaire à l’exclusion des fichiers ou dossiers, vous devez sélectionner l’exécutable à exclure.
A partir de là, l’application n’émettra plus d’alerte au moment d’accéder à internet.

Autoriser une application à se connecter sur internet

L’article Comment ajouter une exception sur Malwarebytes Anti-Malware (MBAM) est apparu en premier sur malekal.com.

Supprimer Misleading:Win32/Lodi

Par : malekalmorte
16 février 2024 à 08:43

Misleading:Win32/Lodi est une détection de Windows Defender, l’antivirus inclut par défaut dans Windows 10 ou Windows 11.
Il fait partie de la catégorie des programmes potentiellement indésirables (PUP).

Si votre PC est confronté à la menace Misleading:Win32/Lodi, suivez ces instructions pour supprimer ce logiciel malveillant.

Supprimer Misleading:Win32/Lodi

Qu’est-ce que Misleading:Win32/Lodi

Misleading:Win32/Lodi est un terme utilisé par les logiciels antivirus pour identifier un type de programme potentiellement indésirable (PUP).
Cela signifie qu’il ne s’agit pas d’un Trojan ou autres menaces informatiques importantes.
En effet, les PUP sont des programmes parasites qui peuvent perturber les utilisateurs ou les induire en erreur.
Ils sont inclut dans des setup de logiciel.

Des programmes peux fiables ou des programmes gratuits (freewares) peuvent intégrer des logiciels additifs.
Il s’agit souvent d’adwares (logiciel publicitaire), de Browser Hijacker, etc.

Windows Defender peut détecter ces installeurs en Misleading:Win32/Lodi pour protéger l’utilisateur.

Comment supprimer Misleading:Win32/Lodi

Mettre l’élément en quarantaine

La première chose à vérifier est l’élément détecté par Windows Defender.
En effet, l’emplacement est important pour savoir quelle action mener pour cibler le malware.

  • Faites une recherche sur Sécurité Windows et ouvrez l’utilitaire
Ouvrir Sécurité Windows
  • Puis ouvrez Protection Virus
  • Puis allez sur Historique de détection
  • La liste des détections s’affiche, cliquez pour ouvrir celle de Misleading:Win32/Lodi
  • Cliquez sur Afficher les détails sur la détection Misleading:Win32/Lodi. Plusieurs cas peuvent se produire :
    • La détection porte sur un fichier dans votre dossier de Téléchargement. Il s’agit en général d’un setup vérolé, dans ce cas, supprimez le ou placez le en quarantaine
    • La détection peuvent se trouver dans le cache du navigateur internet. Le chemin comporte alors le nom de Google ou Firefox avec Cache. Videz le cache du navigateur internet peut résoudre le problème ou réinitialiser le navigateur internet comme indiqué plus bas
    • Le dernier cas est lorsque la détecte porte sur le dossier Program Files. Dans ce cas, vous avez détecté une application peu fiable

Faire un nettoyage MalwareBytes Anti-Malware de son PC

Pour supprimer les logiciels malveillants de votre PC, vous pouvez utiliser l’utilitaire gratuit MBAM.
Suivez ces instructions :

  • Téléchargez MBAM depuis ce lien :
  • Lancez une analyse de votre PC
La recherche de virus sur MBAM
  • Enfin supprimer toutes les menaces détectées
Historique des détections MBAM
  • Redémarrez le PC pour prendre en compte les modifications, si nécessaire

Plus de détails dans ce tutoriel complet :

Réinitialiser les navigateurs internet

Si le malware a parasité votre navigateur internet ou dans le cas où la détection porte sur ce dernier, vous pouvez le réinitialiser.
Pour cela, suivez les instructions de ces tutoriels :

L’article Supprimer Misleading:Win32/Lodi est apparu en premier sur malekal.com.

Surfshark One, la boite à outils sécu du VPN

Par : Korben
15 février 2024 à 10:17

Surfshark One

— Article en partenariat avec Surfshark —

Salut les amis, ce matin on va se pencher sur la solution de protection complète du VPN Surfshark, j’ai nommé la suite Surfshark One. Car si vous ne le savez pas encore, la société au requin propose dorénavant bien plus que ce par quoi elle a démarré en 2018, à savoir un simple outil de VPN.

Outre qu’elle a su se positionner parmi les meilleurs VPN en termes de rapport qualité/prix, elle a aussi ajouté des briques à son offre. Au-dessus de l’abonnement VPN seul, nous avons donc depuis quelques mois une couche sécurité, Surfshark One, qui comprend en plus un antivirus (basé sur le moteur de détection Avira), un moteur de recherche, un système d’alerte, un bloqueur de pubs et même un outil de création d’identité alternative. La suite complète est très légère, se gère depuis le même tableau de bord et permet bien entendu les analyses manuelles ou programmées.

Le but de cette boite à outils est de nous fournir tout le nécessaire pour être protégé des différentes attaques, menaces & co tout en préservant au maximum notre vie privée. Et de tout gérer à notre place. Parce que, si vous êtes comme moi, vous devez trouver qu’il y a mieux à faire de vos journées que de vous tenir au courant des différents risques qui apparaissent au quotidien sur le web.

C’est donc Surfshark qui va se charger de cette surveillance en temps réel. Déjà ils mettent leur antivirus à jour en permanence (toutes les 3 heures) leurs listes de sites malveillants, virus et autres logiciels corrompus à bloquer. Mais ils vont aussi analyser tout ce que vous téléchargez, surveiller une utilisation anormale de votre webcam, les tentatives de phishing ou d’autres menaces moins connues (fichiers dangereux dans vos emails, scareware …). Ils utilisent par exemple un système, appelé Cloud Protect, qui va scanner les documents dans une sorte de zone tampon avant qu’ils arrivent sur votre machine.

Quant aux options moteur de recherche et alertes, elles sont plutôt simples à comprendre, mais pas moins intéressantes. Le premier vous permet d’effectuer des recherches sans laisser filtrer vos données aux moteurs et sans résultats affichés selon votre empreinte personnelle. Le second effectue une surveillance des bas-fonds d’Internet pour voir si des informations vous concernant ne sont pas en circulation (et vous prévient aussitôt qu’il a trouvé quelque chose).

La chasse aux données personnelles est à son apogée, c’est le nouvel or noir du monde numérique. Si vous avez suivi un peu l’actu ces derniers mois vous avez dû voir que les fuites ont non seulement été nombreuses, mais surtout que leur volume impressionne. Juste en ce qui concerne les USA ce sont plus de 3200 fuites répertoriées sur le territoire pour 2023 … dont Discord par 2 fois, 23andMe, Duolingo, Sony, Reddit par 2 fois, Roblox, Chatgprouté, PayPal & Co. Tout le monde y passe, ou presque. Bien sûr c’est moins pire chez nous, parce que les fuites s’arrêtent à nos frontières c’est bien connu (haha, en vrai nous sommes le 4e pays le plus impacté au monde).

Et rien qu’en janvier de cette année nous avons eu droit à une attaque sur Trello et une bombe de 12 To pour 26 milliards de comptes leakés (Linkedin, Tencent, Twitter, Meta, Dropbox, Adobe, Telegram, Canva, Deezer, Dailymotion, VK … ), autant dire que vous avez probablement au moins un compte concerné. Cette fuite a même été nommée « mère de toutes les brèches », c’est pour vous dire. Du coup un système d’alerte mail qui vous prévient dès que ça arrive, c’est bien pratique pour mettre en place les actions nécessaires rapidement.

Autres gros avantages de Surfshark One : il est très simple à configurer et va protéger jusqu’à 5 appareils de votre foyer. Du desktop familial, au laptop professionnel, en passant par les smartphones ou la console de gamins. Et cela quel que soit le navigateur utilisé sur Windows, Android ou macOS. Peur de devoir choisir quelle machine utiliser ? Pas de problèmes, toutes peuvent être protégées en simultané. De quoi vous apporter un peu de tranquillité d’esprit si vous avez de jeunes ados ou des anciens pas trop au courant des bonnes pratiques en sécurité (exemple totalement pris au hasard).

Vous avez la possibilité de tester Surfshark One sans risques avec la garantie satisfait ou remboursé de 30 jours. Au niveau du prix il faut compter un peu moins de 92€ TTC pour l’abonnement 2 ans, soit environ 3.8€/mois. Par rapport à la version VPN seule, il y a donc moins de 1€ en supplément, c’est à dire quasi rien.

Tester Surfshark One !

Quel VPN choisir en 2024 ? Le guide pour les débutants !

Par : Le Crabe
10 janvier 2024 à 08:30

Vous souhaitez savoir quel est le meilleur VPN en 2024 ? Oubliez les comparatifs VPN que vous pouvez trouver ici et là, Le Crabe a sélectionné pour vous quatre VPN qui répondent aux critères essentiels : sécurité, confidentialité, rapidité, prix et service.

Par la suite, si vous voulez savoir pourquoi j’ai choisi ces VPN, vous pouvez lire la seconde partie de ce guide qui explique point par point qu’est-ce qui fait qu’un VPN est bon et moins bon et pourquoi au final les VPN que j’ai sélectionnés sont à mon sens les meilleurs. 😉

Les meilleurs VPN payants en 2024

Trust.Zone : le VPN avec le meilleur rapport qualité/prix !

Si vous avez un budget limité, c’est clairement Trust.Zone qu’il vous faut : un service impeccable à un prix défiant toute concurrence. 👍

Prix :
Note :

NordVPN : si vous souhaitez monter en gamme, je vous conseille NordVPN : jusqu’à 6 connexions simultanées, davantage de protocoles supportés, des applications Android, iOS, macOS, Chrome et Firefox pour un prix contenu.

Et grâce à un nombre de serveurs impressionnant (plus de 5000), NordVPN pourra vous connecter sur les serveurs les moins saturés, vous garantissant une connexion sécurisée accessible et plus rapide !

Prix :
Note :

ExpressVPN : sans doute le service VPN le plus performant. ExpressVPN a investi pour un réseau de qualité et fournit de la bande passante haut de gamme, ce qui explique pourquoi on obtient des vitesses de téléchargement (download et upload) supérieures à celles de la concurrence.

C’est celui que j’utilise depuis des années et c’est pour moi le top du top. 👌

Prix :
Note :

Tableau comparatif des VPN

Trust.Zone
NordVPN
ExpressVPN
Prix (par mois) 3 € (1 an)
2,59 € (2 ans)
6,14 € (1 an)
3,50 € (2 ans)
7,50 € (1 an)
Pays Seychelles Panama British Virgin Islands
Bande passante Illimitée Illimitée Illimitée
Conservation des logs Non Non Non
Protocoles L2TP/IPSec et OpenVPN IKEv2/IPsec et OpenVPN PPTP, L2TP/IPSec, SSTP et OpenVPN
Chiffrement du canal de contrôle RSA-2048 RSA-2048 RSA-4096
Chiffrement du canal de données AES-256 AES-256 AES-256
Nombre de pays 32 62 94
Nombre de serveurs 130 5000+ 2000+
Peer-to-peer Autorisé Autorisé Autorisé
Connexions simultanées 3 6 5
Applications Windows Windows, macOS, Linux, Android, iOS, Chrome et Firefox Windows, macOS, Linux, Android, iOS et BlackBerry OS
Compatibilité routeur Oui Oui Oui
Bitcoin Oui Oui Oui
Essai gratuit Oui, 3 jours Oui, 30 jours (satisfait ou remboursé) Oui, 30 jours (satisfait ou remboursé)
Lien Trust.Zone (site officiel) NordVPN (site officiel) ExpressVPN (site officiel)
Note

Mon avis :

J’ai écumé toutes les offres disponibles sur le marché : ExpressVPN, NordVPN et Trust.Zone répondent à tous les critères de sélection. En choisissant l’un d’entre eux, vous ne serez pas déçu !

J’utilise ExpressVPN depuis 2 ans et je vous le recommande fortement. A chaque fois que j’ai essayé un autre fournisseur de la même gamme, je suis revenu à ExpressVPN. Rapidité, simplicité et qualité de service : il est parfait ! 👍

Le meilleur VPN gratuit en 2024

TunnelBear : parmi la masse de VPN gratuit, c’est celui qui respecte le plus les utilisateurs. Pas de publicités, pas de conservation des logs, juste une limitation de la bande passante à 500 Mo. 👍

Vous pouvez à tout moment passer à l’offre Premium qui n’a pas la limitation de la bande passante à 500 Mo : abonnement TunnelBear à 4,99 €/mois (1 an).

Prix :
Note :

Détails sur TunnelBear

TunnelBear
Prix (par mois)2 Free : 0,00 $ (0,00 €)
Premium : 4,99 $ (4,50 €) (1 an)
Ajout de publicités Non
Pays Canada
Bande passante Free : 500 Mo
Premium : Illimitée (Premium)
Conservation des logs Non
Protocoles IPSec/IKEv2 (iOS) et OpenVPN (Windows, Android et macOS)
Chiffrement du canal de contrôle (SSL Handshake) RSA-4096
Chiffrement du canal de données (SSL Record) AES-256
Nombre de pays 20
Nombre de serveurs
Peer-to-peer Refusé
Connexions simultanées 5
Applications Windows, macOS, Android, iOS, Chrome et Opera
Compatibilité routeur Oui
Bitcoin Oui
Essai gratuit Premium Oui, 7 jours
Lien TunnelBear (site officiel)

Mon avis :

Je vous conseille toujours de choisir un VPN payant ! (voir les chapitres suivants)

Mais si vous voulez vous faire la main avant de passer aux choses sérieuses, ou si vous avez juste besoin d’un VPN pour accéder à du contenu bloqué, vous pouvez vous tourner vers TunnelBear ! 🐻

Pourquoi ces VPN ? Explications !

Si vous avez atterri ici c’est que vous êtes décidé : vous souhaitez mettre en place un accès VPN sur votre PC pour protéger votre anonymat ! 💪

Oui mais voilà, vous vous êtes rendu compte qu’il y a un nombre incommensurable de sociétés qui proposent leurs solutions VPN et vous ne savez plus où donner de la tête.

« Quel est le meilleur VPN ? Est-ce que celui-ci est meilleur que celui-là ? Comment faire pour les départager ? Pourquoi payer pour un VPN alors qu’il y en a des gratuits ? ». 🤯

Vous sentez que votre tête va exploser, vous ne savez pas si vous pouvez vous fier à tous ces comparateurs de VPN, bref, vous êtes perdu.

Hop hop hop mon ami, on relève la tête !

En lisant les lignes suivantes, vous aurez les idées claires et vous aurez compris pourquoi vous pouvez vous fier à ma sélection.

Vous allez comprendre pourquoi j’ai sélectionné Trust.Zone, NordVPN et ExpressVPN et que je les considère comme les meilleurs VPN. ☝️

Se poser les bonnes questions

La plupart des gens se posent les mauvaises questions au moment de choisir un VPN. Voici des exemples de questions qui leur viennent immédiatement à l’esprit, à tord :

  1. Quel VPN est le moins cher (ou gratuit) ?
  2. Lequel possède le plus de serveurs ?
  3. Quel VPN a le plus de fonctionnalités ?

Autant vous dire que si vous vous posez aussi ces questions… vous avez tout faux. 😜

Voici les (bonnes) questions que vous devriez vous poser au moment de choisir un VPN :

  1. Quel VPN offre la meilleure sécurité, le meilleur anonymat ?
  2. Puis-je avoir confiance en ce VPN ?
  3. Quel est le VPN le plus rapide ?
  4. Est-ce que ce VPN a une application mobile pour iPhone ou Android ?
  5. Ce VPN a-t-il un bon service client au cas où j’ai des problèmes techniques ?
  6. Quel VPN a le meilleur rapport qualité/prix ?

En gardant ces questions à l’esprit, nous voilà solidement armés pour choisir le meilleur VPN possible !

Mais attendez voir… je vois que la tentation du gratuit est toujours dans votre tête ! Malheureux 😱 Laissez-moi vous expliquer pourquoi le gratuit n’est vraiment pas un bon choix et pourquoi vous n’en voulez pas !

Le problème avec les VPN gratuits

Il n’y a pas de Bon Samaritain dans le business. Il n’y a non plus de Bon Samaritain dans le business de la sécurité sur Internet. Business is business.

Si vous obtenez quelque chose sans débourser le moindre centime, vous devez vous demander comment la société qui vous propose le service s’en sort pour gagner sa vie. Il faut bien qu’elle se rémunère quelque part, surtout que pour un fournisseur de VPN, proposer de la bande passante, ça coûte cher.

Quand vous choisissez un VPN « gratuit », voici ce que le fournisseur de ce VPN fait dans 99% des cas :

  • Il limite très fortement la vitesse de téléchargement. Vous êtes limité à un certain débit et surtout à un certain volume de données par jour ou par mois.
  • Il garde des journaux (logs) de toutes vos activités sur internet, les sites que vous avez visités, les fichiers que vous avez téléchargés… Il vend parfois ces logs à des entreprises de marketing (ou à des gouvernements).
  • Il insère de la publicité supplémentaire sur les pages que vous visitez, il peut même installer des adwares/crapwares sur votre système.
  • Il protège (ça arrive) uniquement votre navigateur web, et pas l’ensemble de votre connexion Internet.
  • Il n’offre que très peu de fonctionnalités, peu de serveurs sont proposés, et il vous sollicite/agresse constamment pour que vous achetiez une de leurs solutions payantes.

Ça refroidit n’est-ce pas ? 🙃 Honnêtement, si je n’avais qu’un seul conseil à vous donner : tournez-vous vers un VPN payant, vous ne le regretterez pas. Pour environ 5€ par mois, vous aurez une connexion Internet chiffrée de qualité. Je trouve le montant raisonnable compte tenu du service rendu. 👍

Bon, les VPN gratuits peuvent être utiles si vous souhaitez découvrir et tester le fonctionnement d’un VPN avant de vous lancer véritablement en vous tournant vers une solution payante.

Aussi, si votre objectif est de contourner la censure du pays dans lequel vous vous trouvez ou pour outrepasser les restrictions géographiques et uniquement pour ça, alors un VPN gratuit fera l’affaire. En revanche, il faudra être conscient que votre vie privée ne sera probablement pas respectée. 😕

Si je devais en retenir tout de même un, je choisirai TunnelBear : c’est le seul fournisseur à proposer un VPN gratuit respectueux des utilisateurs (mais limité à 500 Mo).

Choisir un VPN : ce qu’il ne faut PAS faire

Pour choisir un VPN, ne vous jetez pas sur celui qui offre le plus de fonctionnalités.

Un fournisseur de VPN peut proposer un VPN avec toutes les fonctionnalités du monde, cela ne veut pas dire qu’il fonctionne correctement. Croyez-moi, il y a pas mal de VPN qui ne fonctionnent pas bien, pas bien du tout : déconnexions incessantes, connexion aux serveurs aléatoire/refusée/saturée, logiciel de connexion qui freeze…

Vous savez, n’importe qui peut offrir un service de VPN. Étant donné que le logiciel pour créer un VPN est open source et libre, le premier des incompétents peut se mettre à proposer son propre service de VPN.

Ne vous jetez non plus aveuglément sur les VPN qui se trouvent en premières positions sur Google. La première page chez Google, c’est (souvent) des places glanées grâce un travail marketing et technique qui n’a rien à voir avec la qualité intrinsèque du VPN.

De la même façon, ne vous fiez pas à ces comparateurs de VPN : la plupart d’entre eux sont financés par des fournisseurs de VPN qui, en échange de quelques euros, se trouvent propulsés dans le top 3 des VPN à choisir en priorité.

Les sites de comparatif de VPN ne sont pas fiables. 😬

Les critères pour bien choisir son VPN

Les 3 éléments essentiels au moment de choisir un fournisseur de VPN sont : confiance, sécurité et fiabilité 👌

D’une manière générale, si vous voulez être sûr de votre coup, choisissez un fournisseur de VPN reconnu, ayant bonne presse auprès des utilisateurs. Si ces fournisseurs de VPN sont populaires c’est qu’il y a une raison. Ils tendent à fournir un VPN performant et fiable, un service client réactif. Du fait de leur popularité, ils ont beaucoup à perdre s’ils trahissent la confiance des utilisateurs avec une connexion de plus en plus lente, une application boguée, une nouvelle politique de confidentialité mal vue… Le moindre faux pas serait dramatique pour eux.

La popularité d’un VPN, c’est une popularité qui a été obtenue grâce à la satisfaction de plusieurs milliers d’utilisateurs. C’est un gage de confiance et un bon point de départ ! 😎 Pour info, voici un autre fournisseur parmi les plus populaires : Private Internet Access.

Mais il n’y a pas que la popularité d’un fournisseur de VPN qui compte c’est aussi un choix personnel, vous n’avez pas les mêmes besoins que celui qui veut absolument une application Android ou celui qui veut un serveur à Hong Kong !

C’est pour ça que nous allons voir les critères sur lesquels il faut que vous vous basiez afin de choisir le VPN qui vous convient le mieux.

Localisation du fournisseur et de ses serveurs

Au moment de choisir un fournisseur de VPN, il est important de vérifier où la société est installée et où ses serveurs sont localisés.

Un fournisseur de VPN installé par exemple aux États-Unis est soumis aux lois états-uniennes. Certains défenseurs de la vie privée suggèrent que nous devrions éviter tout fournisseur basé dans un pays avec des lois qui exige la conservation des données. D’autres suggèrent d’être particulièrement prudents vis-à-vis des pays impliqués dans le Five Eyes (alliance des services de renseignement) tels que l’Australie, le Canada, la Nouvelle-Zélande, le Royaume-Uni et les États-Unis.

Aussi, il est important de prendre connaissance de la localisation des serveurs proposés par le fournisseur de VPN. Assurez-vous que ce dernier propose des serveurs adaptés à vos besoins. La plupart des gens utilise un VPN pour avoir accès à du contenu qui n’est pas accessible dans leur pays de résidence.

Si par exemple vous souhaitez regarder des vidéos qui ne sont accessibles que pour les résidents états-uniens, vous aurez besoin d’un fournisseur qui propose un ou plusieurs serveurs US. En étant connecté sur l’un de ces serveurs, ce sera comme si vous étiez connecté depuis ce pays, ce qui vous donnera accès aux contenus multimédias du site qui sont normalement consultables uniquement pour les habitants de ce pays.

Protocoles de chiffrement

Quand vous visiterez le site d’un fournisseur de VPN, vous verrez à coup sûr des termes comme OpenVPN, PPTP, IPsec, etc. Ce sont tous des protocoles de chiffrement. Avant d’installer et configurer votre connexion VPN, vous devrez réfléchir au protocole de chiffrement que vous allez utiliser. C’est un point très important. C’est lui qui va définir le niveau de sécurité de votre connexion Internet.

La plupart des fournisseurs de VPN propose de choisir entre plusieurs protocoles. Pour faire court, regardez si le fournisseur propose le protocole L2TP/IPSec ou bien OpenVPN, qui sont les deux meilleures options possibles niveau sécurité à l’heure actuelle. Le protocole PPTP est à éviter à cause de ses trop nombreuses vulnérabilités, exploitables facilement. Même chose pour le vieux protocole L2TP (au contraire du L2TP/IPSec).

Ce sont les informations principales que vous devez retenir concernant les protocoles de chiffrement : privilégiez le L2TP/IPSec et OpenVPN, évitez le PPTP et le L2TP. Mais je vous sens sur votre faim, vous voulez en savoir plus !

Tu l’as dit ! Quels sont les caractéristiques de chacun de ces protocoles ?

Pour tout savoir, consultez cet article :

VPN : les protocoles de chiffrement

Longueur de la clé de chiffrement

Petit rappel sur le chiffrement. Le chiffrement est le processus qui permet le codage des données, de sorte que seule la machine qui dispose du bon décodeur puisse être en mesure de lire les données qu’on lui transmet. Le code et le décodage de ces données se fait grâce à une clé de chiffrement (on parle alors de chiffrement symétrique).

Revenons maintenant au VPN. Depuis votre PC, vous envoyez au serveur VPN le message « télécharge le fichier Windows10.iso » que vous chiffrez grâce à la clé de chiffrement. Le message chiffré transite sur le réseau public (Internet), il est indéchiffrable. Grâce à cette même clé de chiffrement que vous partagez avec le VPN, le serveur VPN va déchiffré le message codé et va pouvoir lire votre message « télécharge le fichier Windows10.iso ». Le principe est le même quand le VPN vous envoie des données : il vous envoie des données chiffrées et grâce à la clé de chiffrement, vous pourrez décoder puis interpréter les données envoyées.

La longueur de cette clé de chiffrement est un paramètre important en matière de sécurité. La longueur de la clé détermine combien de temps il faudra pour la casser grâce à une attaque par force brute. Pour rappel, une attaque par force brute consiste à essayer tous les combinaisons possibles jusqu’à trouver la bonne combinaison. Plus la clé est longue, plus le temps pour la déchiffrer sera long. OpenVPN fournit par exemple un chiffrement de 128 bits (256 bits) pour établir une connexion sécurisée entre votre PC et le serveur et de 2048 bits pour l’authentification sécurisée.

Privilégiez les fournisseurs de VPN qui proposent au minimum l’algorithme de chiffrement AES 128 bits. Vous avez la garantie que votre clé ne sera jamais cassée par la force par un quelconque programme.

Politique de confidentialité

Si la confidentialité de vos données et de vos activités sur internet est la raison pour laquelle vous avez choisi d’avoir un VPN, alors vous devriez prêter une attention toute particulière à la politique de confidentialité du fournisseur de VPN et notamment sa politique concernant les logs (journaux de vos connexions et de vos activités).

Même si votre connexion est chiffrée et qu’aucune forme d’espionnage ne veut voir ce que vous faites, le fournisseur de VPN, lui, pourra toujours jeter un œil sur vos activités. C’est pourquoi il est important de choisir un fournisseur de confiance qui – dans la mesure du possible – ne conserve pas les logs de vos données. Je dis « dans la mesure du possible » car pour une entreprise qui fournit de la bande passante, les logs sont très utiles : c’est un moyen pour elle de faciliter la maintenance et de s’assurer que le réseau fonctionne correctement.

Si vous êtes extrêmement inquiet pour votre sécurité, essayez de trouver un fournisseur qui ne conserve rien, vraiment rien. Néanmoins, gardez à l’esprit que conserver des logs n’est pas forcément synonyme d’espionnage, c’est aussi un moyen de vous garantir une connexion stable et rapide.

La politique de confidentialité varie d’un fournisseur à l’autre : certains gardent des logs de façon temporaire qu’ils suppriment régulièrement, certaines ne conservent rien du tout tandis que d’autres conservent toutes vos données de connexion.

La politique de confidentialité du fournisseur dépend aussi du pays dans lequel la société est installée et les lois auxquelles elle doit se soustraire.

i Info : Si vous êtes vraiment très préoccupé par la confidentialité de vos données, vous pouvez aller encore plus loin et trouver un fournisseur de VPN qui accepte les paiements en crypto-monnaie, comme Bitcoin. Cela vous permettra de ne pas fournir les détails de votre carte de paiement (sur laquelle figure vos nom et prénom).

Bande passante

Lorsque vous souscrivez à une offre VPN, tout n’est pas forcément illimité. Il va falloir prêter attention aux conditions – généralement inscrites en tout petit – concernant l’utilisation de la bande passante. Aujourd’hui, nous consommons toujours plus de bande passante : lecture des vidéos en 1080p, téléchargement de fichiers de plusieurs Go… Et pour un fournisseur, fournir de la bande passante c’est loin d’être gratuit. C’est pourquoi certains d’entre eux limite la quantité de données que vous pouvez télécharger par mois.

Si vous voulez un VPN pour télécharger et envoyer des fichiers (légalement ou illégalement) en grande quantité, il va donc falloir faire attention à ce que le fournisseur de VPN ne limite pas le volume de données que vous pouvez télécharger ! Ne choisissez pas de VPN qui impose une restriction de la bande passante à moins que la limite soit extrêmement haute (plusieurs To). Souvent, il existe une limitation pour permettre au fournisseur de se retourner contre le client en cas d’abus du service. Si vous téléchargez pour plus de 100 To/mois, vous aurez peut-être un avertissement 😀

D’une manière générale, n’oubliez pas non plus que l’utilisation d’un VPN peut ralentir un peu votre connexion Internet. Donc ne vous étonnez pas si vous ne téléchargez pas à 100 Mb/s. 😉

Temps d’accès

Certains fournisseurs limite le temps durant lequel vous pouvez rester connecté à leur VPN.

Si vous souhaitez avoir une connexion sécurisée 24h/24 et 7j/7, veuillez à bien choisir un fournisseur qui propose cette fonctionnalité.

Connexions simultanées

Si vous voulez un accès VPN sur plusieurs de vos appareils (PC, mobile, tablette…), vous aurez besoin d’un fournisseur qui autorise plusieurs connexions simultanées au VPN.

3 connexions simultanées, c’est le minimum syndical. Aussi, regardez si vous pouvez utiliser un serveur différent sur chacune de vos machines : le PC sur un serveur suédois, le mobile sur un serveur hollandais… Si vous en avez l’utilité bien sûr !

i Info : vous piuvez configurer le client VPN directement sur votre box (je sais qu’avec la Freebox Revolution on peut le faire) ! Comme ça, vous n’aurez pas besoin de configurer l’accès VPN sur chacune de vos machines. Après, cela implique que vous aurez le même type de connexion (même serveur, même protocole de chiffrement) sur chaque appareil.

Blocages (peer-to-peer)

Sujet épineux ! On ne va pas se mentir,  certains d’entre nous veulent un VPN pour télécharger du contenu illégal (films, musique) sans se faire choper. Et pour ça, le VPN est le choix idéal.

Avant de vous lancer tête baissée, il va bien falloir regarder si le fournisseur de VPN ne bloque pas certains protocoles ou certains services (notamment le peer-to-peer).

Pour en avoir le cœur net, le mieux est de faire une recherche Google pour trouver des témoignages ou des déclarations officielles de la part du fournisseur qui stipulent si oui ou non ils acceptent le partage de fichiers (téléchargement de torrents par exemple).

Applications mobiles, OS supportés

Il n’y a sûrement pas que sur votre PC que vous avez envie d’être anonyme.

Dans notre société ultra-connectée, nous avons tous plusieurs appareils qui sont reliés à Internet : PC portable, smartphone, tablette… Et chacun de ces appareils tourne sur un système d’exploitation différent : Windows sur le PC, Android sur le smarphone, iOS sur la tablette…

Soyez sûr que le fournisseur de VPN propose une solution pour vous connecter sur chacun de vos appareils grâce à des applications compatibles Windows, Linux, Android, iOS…

Prix

Comme je vous l’ai dit en préambule, il vaut mieux vous tourner vers un VPN payant.

Les fournisseurs de VPN proposent généralement plusieurs formules : abonnement d’1 mois, 3 mois et 12 mois. Plus la durée de l’abonnement est importante, plus le prix au mois sera attractif.

Un conseil : commencez par prendre le plus petit abonnement possible (généralement 1 mois) pour tester le VPN. Si vous êtes satisfait de la qualité du service proposé, vous pourrez alors vous orienter vers l’abonnement de 12 mois, plus attractif. En tout cas c’est ce que j’ai fait. 😉

Conclusion

J’espère que ce guide vous aura permis d’y voir plus clair concernant les VPN et les critères sur lesquels il faut vous baser pour choisir celui qui est le plus adapté à vos besoins.

Ce qu’il faut que vous reteniez, c’est que seul un VPN payant peut vous offrir une connexion chiffrée stable et de qualité avec une politique de confidentialité honnête et des fonctionnalités hauts de gamme. Pour seulement quelques euros par mois, je suis sûr que vous ne le regretterez pas.

Trust.Zone, NordVPN et ExpressVPN répondent à tous les critères importants que j’ai énumérés dans les paragraphes précédents.

Bien évidemment, vous pouvez vous tourner vers un autre fournisseur : Proxy.sh, ProtonVPN ou encore OVPN (entres autres) proposent également un service de qualité. 👍

Source

Meilleur antivirus 2024 : quel antivirus choisir pour Windows 11 et 10 ?

Par : Le Crabe
10 janvier 2024 à 08:00

Quel est le meilleur antivirus en 2024 ? Quel antivirus choisir pour Windows 11 ou Windows 10 ? Antivirus gratuit ou payant ? Voici toutes les questions que vous vous posez au moment de choisir le logiciel de sécurité indispensable pour un PC Windows : l’antivirus.

Avec toutes les offres disponibles sur le marché, il est parfois difficile de faire un choix et de savoir quel antivirus choisir. Et en installant un mauvais antivirus, votre ordinateur risque d’être mal protégé et de se faire infecter par des virus et des malwares.

Dans cet article, nous allons voir comment choisir un bon antivirus, les antivirus à privilégier ainsi que les meilleurs antivirus pour PC Windows à partir des résultats des tests réalisés par des organismes indépendants.

Pourquoi faut-il installer un antivirus ?

Un antivirus permet de protéger un ordinateur contre les virus et les logiciels malveillants qui pullulent sur Internet. Son objectif est de détecter les virus et de les neutraliser avant qu’ils ne pénètrent sur le système et le contaminent.

C’est LE logiciel de sécurité à installer absolument, notamment sur un PC Windows. En effet, Windows étant de loin le système d’exploitation le plus populaire, il est la cible n°1 des pirates et de leurs virus.

L’antivirus est d’autant plus indispensable que les menaces se multiplient et se diversifient : chevaux de Troie, rootkits, ransomwares… On parle aujourd’hui de logiciels malveillants (malwares) pour qualifier l’ensemble des menaces informatiques (dont les virus font partie).

Les logiciels antivirus ont su s’adapter et savent désormais protéger les ordinateurs contre tous types de logiciels malveillants. Ils ne se contentent plus d’éradiquer les seuls virus : ils font office d’antivirus mais aussi d’anti-trojans, d’anti-rootkits, d’anti-ransomwares… Ce sont désormais des anti-malwares, bien que beaucoup d’entre eux gardent leur appellation d’origine « antivirus », plus commerciale.

Choisir son antivirus

Les critères pour bien choisir son antivirus

Pour qu’un antivirus soit considéré comme bon, il faut qu’il respecte plusieurs critères :

  • Efficace dans la détection et la suppression des virus : il faut que le moteur antivirus du logiciel soit capable de détecter les virus connus et de vous alerter lorsqu’une action suspecte se passe sur le système. Il doit aussi être en mesure de supprimer ou de mettre en quarantaine les virus qu’il a détectés. Sa base de données virale doit également être à jour avec les dernières menaces connues.
  • Peu d’impact sur les performances du système : étant donné qu’un logiciel antivirus doit surveiller le système en permanence, il doit utiliser les ressources du système (CPU, RAM). Un bon antivirus ne doit pas manger toutes ces ressources sous peine de ralentir Windows et de rendre votre ordinateur difficile à utiliser.
  • Peu de détection de faux positifs : un faux positif est une erreur de détection où l’antivirus estime qu’un fichier est malveillant alors qu’il est sain. Un bon antivirus doit savoir détecter autant que possible les vraies menaces. Il ne soit pas vous alerter pour rien ou pire supprimer/mettre en quarantine des fichiers système ou des fichiers personnels sains.
  • Facile d’utilisation : un bon antivirus doit avoir une interface intuitive, facile à utiliser, dans laquelle il est facile d’accéder aux différentes fonctionnalités. L’utilisateur doit comprendre ce que fait l’antivirus, un manuel intégré ou des bulles informatives sont un plus.
Crédits : TeroVesalainen

Antivirus gratuit ou payant ?

Les antivirus gratuits et payants offrent le même niveau de protection face aux virus et aux logiciels malveillants.

Il y a en revanche trois différences importantes entre antivirus gratuit et payant :

  • La confidentialité des données personnelles de l’utilisateur.
  • Les fonctionnalités de protection.
  • La publicité.

> Confidentialité

Pour financer le développement et en contrepartie de la gratuité de leurs logiciels antivirus, certains éditeurs collectent des données sur leurs utilisateurs pour les revendre à des entreprises. Oui, quand c’est gratuit, c’est vous le produit.

Récemment, c’est Avast Software – l’éditeur des logiciels antivirus Avast et AVG – qui a fait l’actualité à ce sujet. Il a été rapporté que l’éditeur collectait pendant des années les données de navigation web de leurs utilisateurs. Seuls les utilisateurs de la version gratuite d’Avast et d’AVG sont concernés par cette exploitation commerciale de leurs données. Sur la version payante, aucune collecte de données n’est effectuée.

La collecte de données dans Avast Free Antivirus

Les utilisateurs ont certes toujours eu la possibilité de refuser de partager leurs données mais il fallait pour cela fouiller dans les options du logiciel. Bon point, Avast Software a depuis peu mis en place un choix explicite d’acceptation ou de refus sur la collecte des données lors de l’installation des versions gratuites d’Avast et d’AVG.

Avast et AVG ne sont pas des cas isolés, les autres logiciels antivirus gratuits font de même.

Pour résumer : avec un antivirus gratuit, vos données personnelles sont collectées et vendues. Avec un antivirus payant, aucune collecte de données n’est réalisée.

> Fonctionnalités

Les antivirus payants ont plus de fonctionnalités liées à la sécurité que leurs homologues gratuits.

Prenons l’exemple de l’antivirus Avast :

  • Avast Free Antivirus (la version gratuite) bloque les virus et autres malwares, détecte les vulnérabilités des réseaux et dispose d’un gestionnaire de mots de passe.
  • Avast Premium Security (la version payante) a les mêmes fonctionnalités + protège contre le piratage du DNS, intègre une sandbox, bloque les e-mails indésirables, intègre un pare-feu avancé, bloque les ransomwares, intègre un outil de mise à jour automatique des applications
Avast : antivirus gratuit vs antivirus payant

Comme vous pouvez le voir, les antivirus payants protègent les ordinateurs sur plusieurs fronts tandis que les antivirus gratuits se contentent du minimum. Malgré tout, le niveau de protection face aux malwares entre un antivirus gratuit et un antivirus payant est identique.

> Publicité

Contrairement aux antivirus payants, les antivirus gratuits affichent de la publicité dans Windows.

Le plus souvent, ce sont des publicités en rapport avec des produits de l’éditeur.

Publicités dans AVG Antivirus

Selon votre tolérance à la publicité, le choix d’un antivirus payant peut être synonyme de tranquillité.

Quelle solution : Antivirus, Internet Security, Total Security… ?

Les logiciels antivirus sont disponibles en plusieurs versions. La plupart du temps, il existe une version gratuite et plusieurs versions payantes.

Par exemple chez Kaspersky Lab, quatre versions de l’antivirus Kaspersky sont disponibles :

  • Kaspersky Anti-Virus (gratuit) ;
  • Kaspersky Internet Security (payant – €);
  • Kaspersky Total Security (payant – €€);
  • Kaspersky Security Cloud (payant – €€€).
Solutions antivirus de Kaspersky

Le choix d’une version plutôt qu’une autre dépendra des domaines où vous avez besoin d’être protégé.

Selon la version choisie, en plus du module anti-virus (qui protège des logiciels et des sites web malveillants), vous aurez accès à :

  • une protection contre les e-mails malveillants (spam, phishing…) ;
  • un pare-feu avancé qui bloque tous les programmes qui n’ont pas été explicitement autorisés à communiquer sur Internet, empêchant ainsi les malwares de télécharger du contenu malveillant. Contrairement au pare-feu Windows, il bloque automatiquement les connexions sortantes.
  • une sandbox (bac à sable) qui permet d’exécuter un logiciel dans un environnement sécurisé sans risque de le voir infecter le système ;
  • un outil de mise à jour automatique des logiciels ;
  • un gestionnaire de mots de passe ;
  • un VPN qui chiffre la connexion Internet ;

L’agrégation de tous ces modules forment ce que l’on appelle une suite de sécurité, souvent appelée Internet Security, Total Security ou Premium Security selon les éditeurs d’antivirus.

Quel est le MEILLEUR antivirus ?

La réponse est simple : il n’y a pas de meilleur antivirus.

Parmi tous les antivirus qui existent, aucun n’est imperméable. Les virus et autres logiciels malveillants mutent, évoluent en permanence et ont toujours un temps d’avance. Ce sont toujours aux antivirus de s’adapter aux nouvelles menaces qui font des dégâts avant que les éditeurs d’antivirus ne trouvent des solutions pour les bloquer et que les utilisateurs mettent à jour leur logiciel antivirus.

Tous les éditeurs d’antivirus

Il n’y a pas de « meilleur antivirus », le Saint Graal tant recherché par beaucoup d’internautes. Chaque antivirus a ses forces et ses faiblesses, ils sont tous plus ou moins efficaces dans la détection d’un certain type de malware, la capacité à les neutraliser, à bloquer les sites web malveillants, à avoir un impact mesuré sur les performances du système…

Il n’existe pas un antivirus qui surpasse tous les autres. Il y a seulement des antivirus mieux que d’autres dans certains domaines.

Windows Defender

Si vous êtes sur Windows 11 ou Windows 10, sachez que celui-ci inclut nativement un antivirus made in Microsoft : Windows Defender.

Windows Defender Antivirus dans Windows 10

D’après les tests réalisés par AV-Comparatives, Windows Defender obtient de bons résultats dans la détection et la suppression des virus et autres malwares.

Cependant, il a un taux de détection de faux postifs assez élevé et peut avoir un impact négatif sur les performances du système : il se montre en effet assez handicapant lors de copies de fichiers (attention donc si vous effectuez des sauvegardes régulières) et lors de processus de compression/décompression d’archives ZIP.

Vous pouvez donc vous en contenter pour protéger votre PC contre les virus. L’utilisation d’un autre antivirus gratuit comme Avast Free Antivirus peut vous être utile (il obtient de meilleurs scores dans la détection/suppression de virus, les faux positifs et les performances) si vous en avez besoin.

Attention aux comparatifs antivirus !

Ne vous fiez pas aveuglément aux comparatifs antivirus que l’on trouve un peu partout sur Internet.

Les sites web qui les proposent sont souvent rémunérés par les éditeurs des logiciels antivirus pour placer leur poulain en bonne position dans le classement final ; quand ce n’est pas le montant de la commission qui pousse l’éditeur du site web a placé un antivirus plutôt qu’un autre en haut du tableau.

Des comparatifs antivirus douteux (recherche Google)

Fiez-vous plutôt à des professionnels indépendants qui testent les logiciels anti-virus avec déontologie comme AV-Comparatives, AV-TEST ou Anti-Malware Test Lab.

Avant d’acheter un antivirus

Si vous comptez acheter un antivirus payant, testez-le avant de passer à la caisse. La plupart des éditeurs d’antivirus proposent une version d’essai gratuite de 30 jours.

Bitdefender Internet Security : version d’évaluation gratuite de 30 jours

Les versions d’évaluation vous permettront de tester l’antivirus et de voir s’il provoque des lenteurs ou des bugs sur votre ordinateur.

Si vous êtes satisfait, vous pouvez acheter le logiciel antivirus sans craintes !

Liste des antivirus à privilégier

Des logiciels antivirus, il y en a à la pelle.

Parmi ceux-là, il y a des roguewares, des faux logiciel de sécurité qui imitent un antivirus ou une autre solution de sécurité. Ce sont des logiciels malveillants qu’il faut éviter.

Pour les éviter, voici une petite liste de logiciels antivirus considérés comme fiables et à privilégier :

Verdict : les meilleurs antivirus en 2024

À partir des rapports publiés par le laboratoire indépendant AV-Comparatives qui testent les logiciels antivirus pour Windows, voici les antivirus à privilégier.

Voici les rapports sur lesquels ce classement se basent :

Important : sachez que le choix de l’antivirus sera toujours critiqué par uns et les autres, certains autoproclamés « experts en sécurité ». Donc ne vous prenez pas la tête et ne remettez pas en cause votre choix si tonton André ou le petit Thibault vous donne son avis d’expert sur votre logiciel antivirus.

Ici, je vous fais part des logiciels antivirus à privilégier en me basant sur les résultats d’organismes compétents dans le domaine.

1er : Bitdefender Internet Security

Note :
9,5/10

Acheter :
acheter Bitdefender Internet Security (24,00 €)

Promo en cours : 24,00 € la 1re année (59,99 € ensuite)

Résultats :
> Protection contre les virus (local) : ★★★
> Protection contre les virus (web) : ★★★
> Protection contre les cyberattaques : ★★★
> Impact sur le système : ★★★
> Détection de faux positifs : ★★☆
> Prix : €€

2e : Kaspersky Internet Security

Note :
9/10

Acheter :
acheter Kaspersky Internet Security (34,99 €)

Promo en cours : 34,99 € la 1re année (49,99 € ensuite)

Résultats :
> Protection contre les virus (local) : ★★★
> Protection contre les virus (web) : ★★☆
> Protection contre les cyberattaques : ★★★
> Impact sur le système : ★★★
> Détection de faux positifs : ★★★
> Prix : €€

3e : Avast Premium Security

Note :
8/10

Acheter :
acheter Avast Premium Security (39,99 €)

Promo en cours : 39,99 € la 1re année (69,99 € ensuite)

Résultats :
> Protection contre les virus (local) : ★★★
> Protection contre les virus (web) : ★★☆
> Protection contre les cyberattaques : ★★☆
> Impact sur le système : ★★★
> Détection de faux positifs : ★★★
> Prix : €€€

4e : ESET Internet Security

Note :
7,5/10

Acheter :
acheter ESET Internet Security (49,96 €)

Résultats :
> Protection contre les virus (local) : ★☆☆
> Protection contre les virus (web) : ★★☆
> Protection contre les cyberattaques : ★★★
> Impact sur le système : ★★★
> Détection de faux positifs : ★★★
> Prix : €€

5e : McAfee Total Protection

Note :
7/10

Acheter :
acheter McAfee Total Protection (29,95 €)

Promo en cours : 29,95 € la 1re année (69,95 € ensuite)

Résultats :
> Protection contre les virus (local) : ★★☆
> Protection contre les virus (web) : ★★★
> Protection contre les cyberattaques : non testé
> Impact sur le système : ★★★
> Détection de faux positifs : ★★☆
> Prix : €€€

Résultats des tests antivirus

Vous trouverez ci-dessous les résultats des derniers tests réalisés par AV-Comparatives auprès de la plupart des logiciels antivirus du marché.

Protection contre les virus (local) – « Malware Protection Test » AV-Comparatives (mars 2021)
Protection contre les virus (web) – « Real-World Protection » AV-Comparatives (février-mai 2021)
Détection de faux positifs – False Alarm Test AV-Comparatives (mars 2021)
Impact sur le système – Performance Test AV-Comparatives (avril 2019)
Protection contre les cyberattaques – Enhanced Real-World Test AV-Comparatives (2020)

Pour chaque catégorie testée (protection contre les virus en local et sur le web, impact sur les performances du système, détection de faux positifs et protection contre les cyberattaques), voici les antivirus les plus et les moins performants.

  • Les antivirus les plus légers :
    Panda Antivirus
    (score de 3,0)
    Kaspersky Antivirus
    (score de 3,4)
    ESET Antivirus (score de 4,6)
  • L’antivirus le plus lourd :
    Microsoft Windows Defender (score de 28,4)
  • Les antivirus les plus efficaces contre les virus (local) :
    BitDefender Antivirus
    McAfee Antivirus
    Symantec Norton Antivirus

    VIPRE Antivirus
  • Les antivirus les moins efficaces contre les virus (local) :
    Microsoft Windows Defender
    K7 Antivirus
    Trend Micro Antivirus
  • L’antivirus le plus efficace contre les virus (web) :
    BitDefender Antivirus
  • L’antivirus les moins efficaces contre les virus (web) :
    Avira Antivirus
    ESET Antivirus
    Total AV Antivirus
  • Les antivirus avec le moins de faux positifs :
    ESET Antivirus
    Avast Antivirus
    Kaspersky Antivirus
    Total AV Antivirus
  • Les antivirus avec le plus de faux positifs :
    K7 Antivirus
    Malwaresbytes Antivirus
    Panda Antivirus
  • Les antivirus les plus efficaces contre les cyberattaques :
    BitDefender Antivirus
    ESET Antivirus

    Kaspersky Antivirus

Le meilleur antivirus gratuit

Si vous souhaitez ne pas investir dans un logiciel antivirus payant, vous pouvez vous tourner vers un antivirus gratuit.

Si vous êtes sur Windows 11 ou Windows 10, vous pouvez vous contenter de Windows Defender, l’antivirus inclus nativement. À noter : il peut avoir un impact négatif sur les performances du système lors de copies de fichiers ou lors de compression/décompression d’archives ZIP. Attention donc si vous réalisez ce type de tâches au quotidien. Aussi, c’est un des antivirus les moins efficaces contre les virus (en local).

Si vous souhaitez un autre antivirus gratuit plus léger et avec plus de protection, vous pouvez installer au choix :

Attention cependant, en installant un logiciel antivirus gratuit vous vous exposez à une collecte de vos données personnelles.

Dans la mesure du possible, investissez donc dans un logiciel antivirus payant !

Aller plus loin

En complément de votre logiciel antivirus qui vous protège en temps réel, effectuez des analyses périodiques (une fois par mois environ) avec un autre antivirus/anti-malware :

Aussi, retenez cette seule règle concernant les logiciels de sécurité : un antivirus, un pare-feu et c’est tout ! Ne multipliez pas les logiciels de protection, ils peuvent entrer en conflits et ralentir considérablement votre système, sans apporter aucun bénéfice en terme de sécurité.

D’ailleurs, en parlant du pare-feu, si vous souhaitez un guide pour savoir quel pare-feu choisir pour Windows : Meilleur pare-feu : quel pare-feu (firewall) choisir pour Windows ?

Enfin, sachez qu’un logiciel antivirus ne fait pas tout. Pour protéger efficacement votre ordinateur des virus, apprenez à vous en protéger en suivant ce guide :

Comment protéger son PC des virus et des pirates ?

Liens utiles

Source

Comment fonctionne BitLocker ? Explication complète

Par : Nautilus
22 décembre 2023 à 06:00

BitLocker est une fonctionnalité qui vise à protéger les données sur les ordinateurs et disques amovibles en cas de perte ou de vol, en chiffrant l’intégralité des données. Le chiffrement des données permet de protéger vos données sensibles et confidentielles. Un atout majeur quand on travaille sur PC !

OK, BitLocker chiffre les disques, mais comment cela fonctionne concrètement ?

  • Quel chiffrement utilise BitLocker ?
  • Pourquoi a-t-il besoin d’une puce TPM ? Et qu’est-ce que c’est d’ailleurs ?
  • Qu’est-ce qui déclenche BitLocker ?
  • Est-ce que BitLocker est fiable ?

Autant de questions pour lesquelles nous essayons d’apporter des réponses pour comprendre comment fonctionne BitLocker.

BitLocker : c’est quoi et pourquoi l’utiliser ?

Qu’est-ce que BitLocker ?

BitLocker est une technologie de chiffrement intégrée dans certaines versions de Windows. Le premier service de chiffrement des données BitLocker est apparu avec Windows Vista pour professionnels et entreprises. Aujourd’hui encore, ce service de chiffrement est automatiquement proposé avec les versions pros de Windows. Mais, il existe également une version allégée pour les possesseurs de PC équipés d’une puce TPM 1.2 ou 2.0.

Cette technologie est conçue pour offrir une sécurité accrue des données. Son rôle principal est de protéger les informations stockées sur les disques durs des ordinateurs contre les accès non autorisés. BitLocker protège ainsi les PC contre la perte ou le vol de l’appareil, mais aussi contre les connexions à distance non autorisées.

BitLocker utilise ainsi des algorithmes de chiffrement pour rendre illisibles les données d’un disque dur (ou d’une clé USB d’ailleurs).

Pourquoi utiliser BitLocker ?

Nous vivons dans un monde où les données numériques sont de plus en plus nombreuses. L’utilisation de l’ordinateur est devenue monnaie courante dans la plupart des professions. Sans oublier tous ces nouveaux métiers issus de l’Internet et du monde numérique. Par conséquent, au fur et à mesure de l’utilisation de technologies liées à l’Internet (ordinateurs et autres objets connectés ou IoT), la quantité de données grossit exponentiellement. Le big data est même devenu le nouvel or noir, le nouvel Eldorado autant pour les sociétés exploitant ces données que pour les hackers.

BitLocker pour la sécurité de vos données

La sécurité des données est ainsi de plus en plus menacée. Avec la montée des cyberattaques et le risque accru de vols d’appareils, sécuriser les informations sensibles est devenu une priorité pour les personnes et les entreprises. Les pare-feu et les antivirus ne suffisent pas à empêcher le vol de données. Une fois ceux-ci franchis, le pirate a libre accès aux données si elles ne sont pas cryptées. BitLocker répond à ce besoin en fournissant une couche supplémentaire de sécurité grâce au chiffrement du disque dur.

Son utilisation est particulièrement recommandée pour sécuriser des informations sensibles et pour se conformer aux diverses réglementations en matière de protection des données.

Les prérequis et la compatibilité de BitLocker

Quel Windows pour utiliser BitLocker ?

La version complète de BitLocker (rappelez-vous, il existe une version allégée) est une fonctionnalité exclusive aux éditions professionnelle, entreprise et éducation de Windows depuis Windows Vista. Windows 10 Pro et Windows 11 Pro profitent donc de BitLocker et de son service de chiffrement. Toutes les fonctionnalités de l’application sont accessibles. Vous pourrez choisir le type de chiffrement (que nous expliquons plus bas) ou le fait de protéger la clé de récupération sur une clé USB, par exemple.

Windows Famille (Windows Home) propose cependant une version allégée de BitLocker nommée « chiffrement de l’appareil ». Pour cette version, il n’existe aucune option, hormis le fait de choisir de crypter ou non le disque dur. Mais il s’agit bien de BitLocker comme l’atteste l’utilisation de la commande « manage-bde » (pour BitLocker Drive Encryption) pour le gérer depuis l’Invite de commandes Windows. Toutefois, cette version plus légère nécessite obligatoirement une puce TPM 1.2 ou 2.0.

BitLocker fonctionnement Paramètres Chiffrement de l'appareil
Chiffrement de l’appareil sur Windows 10 Home.

Le rôle du TPM dans l’utilisation de BitLocker

Depuis la sortie de BitLocker avec Windows Vista Pro, il est recommandé d’utiliser un module TPM 1.2 (sorti en 2006) ou une version plus récente. Le TPM (pour Trusted Platform Module, Module de plateforme fiable) est une puce de sécurité intégrée à la carte mère de l’ordinateur. Il gère les clés de chiffrement de manière sécurisée. Il ajoute une couche de sécurité supplémentaire en s’assurant que le chiffrement et le déchiffrement des données se font de manière transparente et sûre.

Puce ou module TPM pour BitLocker et chiffrement des données
Puce TPM 2.0

Le TPM a aussi pour rôle de vérifier l’intégrité du système. En cas de modification qualifiée d’anormal du système, le module de sécurité bloque la délivrance de la clé de chiffrement. Les données du disque dur crypté sont ainsi préservées. Les modifications anormales peuvent par exemple être :

  • le changement de carte mère ;
  • le changement de système d’exploitation ;
  • la modification de l’ordre des périphériques de démarrage, etc.

Si aucun TPM n’est présent, BitLocker (version pro) peut toujours être utilisé, mais avec des méthodes alternatives pour la gestion des clés.

Pas de TPM dans votre PC ?

Dans les systèmes sans TPM, BitLocker offre la possibilité de démarrer avec une clé de démarrage stockée sur une clé USB ou d’utiliser un mot de passe au démarrage. Ces méthodes garantissent que le chiffrement reste efficace, bien qu’elles puissent être légèrement moins pratiques que l’utilisation d’un TPM.

Ces options sont proposées au moment d’activer BitLocker sur votre PC.

! Attention : BitLocker de Windows Home nécessite obligatoirement un TPM 1.2 minimum. Le TPM 2.0 étant recommandé pour plus de sécurité. Tous les ordinateurs vendus depuis 2016 sont normalement compatibles TPM 2.0 depuis une exigence imposée par Microsoft.
i Note : en général, BitLocker fonctionne bien avec la plupart des logiciels sans interférence. Mais, certains logiciels de gestion de disque ou de récupération de données peuvent ne pas être compatibles avec des disques chiffrés. Vérifiez donc la pleine compatibilité des logiciels avant d’activer BitLocker.

Le processus de chiffrement avec BitLocker

Vous souhaitez comprendre le fonctionnement interne de BitLocker la solution de chiffrement de disque intégrée de Microsoft ? Découvrez les algorithmes utilisés, la méthode de chiffrement des disques et les étapes initiales de configuration et d’activation.

Les algorithmes de chiffrement utilisés par BitLocker

AES : le standard de chiffrement utilisé

BitLocker utilise AES (Advanced Encryption Standard, Standard de chiffrement avancé) comme algorithme de chiffrement. Il est reconnu pour sa robustesse et est largement utilisé dans diverses applications de sécurité dans le monde entier. AES est disponible en deux variantes de longueur de clé : 128 bits et 256 bits. Les VPN et autres systèmes de sécurité, comme les gestionnaires de mots de passe, utilisent les AES-128 et AES-256.

SubBytes operation for AES
Représentation du chiffrement AES ©Matt Crypto.

Avec BitLocker, le paramètre de chiffrement par défaut est AES-128, mais les options sont configurables à l’aide des paramètres de stratégie (indisponibles dans la version allégée pour Windows Home).

Mode de chiffrement BitLocker

Avec BitLocker, vous allez le choix entre le mode CBC-AES et le mode XTS-AES.

  • CBC-AES (Cipher Block Chaining-AES) est considéré comme sûr, mais peut être vulnérable à certaines attaques, comme les attaques par padding oracle, en cas de mise en œuvre incorrecte. Ce mode de chiffrement est plutôt apprécié pour des données en transit, comme les données envoyées sur Internet.
  • XTS-AES (XEX-based Tweaked CodeBook mode with Ciphertext Stealing-AES) est spécialement conçu pour le chiffrement de disques ou de support de stockage. Il chiffre les données par blocs, mais utilise un « tweak » (une sorte de paramètre ajusté) pour chaque bloc, rendant le chiffrement de chaque bloc unique même si les données sont identiques. Ce mode est considéré comme le plus sûr pour le chiffrement de disques. BitLocker, TrueCrypt ou VeraCrypt utilise essentiellement ce mode de chiffrement.

Vous l’avez compris, au moment de choisir le mode de chiffrement de votre disque dur, choisissez XTS-AES !

Comment BitLocker chiffre-t-il un disque ?

Le processus de chiffrement

Lorsque BitLocker est activé sur un disque, il chiffre chaque bloc de données individuellement. Ce processus commence par la conversion des données en un format crypté, rendant les données illisibles sans la clé de chiffrement appropriée. BitLocker travaille en arrière-plan, permettant aux utilisateurs de continuer à utiliser leur système pendant le chiffrement.

Chiffrement des données et des fichiers système

Quand il s’agit de chiffrer un disque système, BitLocker chiffre non seulement les fichiers de l’utilisateur, mais aussi les fichiers système. Cela garantit ainsi une sécurité complète du disque. Pour les disques de données, BitLocker chiffre l’intégralité du disque, protégeant ainsi toutes les données stockées.

L’initialisation de BitLocker

Activer BitLocker

L’activation de BitLocker peut se faire depuis le Panneau de configuration, les Paramètres de Windows ou encore en utilisant des commandes spécifiques via PowerShell ou Invite de commandes (CMD). Lors de l’activation, BitLocker vérifie la configuration du système pour s’assurer qu’il répond aux exigences nécessaires, comme la présence d’un TPM.

i Note : il arrive parfois que le module TPM ne soit pas activé alors qu’il est bien présent sur votre carte mère. Consulter Windows 11 : activer le TPM 2.0 dans le BIOS/UEFI.

BitLocker : chiffrer un disque sur Windows

Activer BitLocker sur Windows 10 (chiffrement)

Configuration et choix des options de sécurité

Durant la configuration du chiffrement de l’appareil, vous avez la possibilité de configurer les paramètres de sécurité :

  • le mode d’authentification (TPM, mot de passe ou clé USB) ;
  • la force du chiffrement (de CBC-AES-128 à XTS-AES-256).

BitLocker initialise ensuite le processus de chiffrement du disque.

Génération de la clé de récupération

Durant cette initialisation, une clé de récupération est générée. Cette clé est cruciale pour accéder au disque en cas de perte du mot de passe, de blocage du PC par BitLocker ou de défaillance de ce dernier. Il est fortement recommandé de sauvegarder cette clé en lieu sûr. Si vous possédez un compte Microsoft, celui-ci sauvegarde la clé de récupération. Sinon, pensez à l’impression papier ou à la sauvegarde sur un disque externe.

BitLocker : utiliser une clé de récupération pour déverrouiller un lecteur

Modes d’authentification et clés de sécurité

L’efficacité de BitLocker repose non seulement sur son robuste processus de chiffrement, mais aussi sur ses méthodes d’authentification et de gestion des clés de sécurité.

Utilisation du TPM

Le TPM est un composant matériel qui offre une sécurité accrue pour le stockage des clés de chiffrement. Utilisé à BitLocker, le TPM stocke la clé de chiffrement et la libère uniquement si les conditions de démarrage n’ont pas été altérées. Cela signifie que si un attaquant tente de démarrer l’ordinateur avec un disque dur différent ou après avoir modifié le logiciel de démarrage, le TPM ne libérera pas la clé. Ce qui empêche l’accès aux données chiffrées.

C’est la raison pour laquelle, sur un ordinateur en dual boot, par exemple, vous ne pourrez pas lire les données cryptées d’un disque système depuis un autre système d’exploitation.

Dual boot sur un PC Windows
Deux versions de Windows 10 installées sur un même PC.

Authentifications de BitLocker sans TPM

  • Mots de passe au démarrage. Si aucun TPM n’est disponible, BitLocker propose l’utilisation d’un mot de passe (code PIN) au démarrage. Le mot de passe doit donc être entré à chaque démarrage du PC. Il ne remplace pas le mot de passe d’ouverture de session Windows.
  • Clé USB de déverrouillage. Une clé USB peut être spécialement utilisée pour déverrouiller BitLocker grâce à la clé de démarrage. Le système d’exploitation ne peut pas se charger sans cette clé USB et l’accès au disque est refusé.

Gestion des clés de récupération BitLocker

Lorsque vous activez BitLocker pour la première fois, une clé de récupération est automatiquement générée. Cette clé est essentielle pour décrypter le chiffrement du disque protégé en cas d’oubli du mot de passe (code PIN), de la perte de la clé USB de déverrouillage ou de blocage du PC par le TPM.

! pensez à bien sauvegarder la clé de récupération dans un endroit sûr et accessible. L’une des meilleures options reste d’utiliser le compte Microsoft qui sauvegardera votre clé de récupération. Si vous utilisez plusieurs clés de récupération (plusieurs PC), c’est l’ID de clé de récupération qui vous permettra de retrouver la bonne clé de récupération BitLocker.

Chiffrement BitLocker ID de clé de récupération
BitLocker indique l’ID pour récupérer la clé de récupération.

BitLocker en utilisation quotidienne

Sachez tout d’abord qu’à l’utilisation au quotidien, BitLocker est complètement invisible et n’entrave en rien votre travail. Et au niveau performances ? Voyons cela en détail.

L’accès aux données chiffrées

L’expérience utilisateur et l’accès aux données pour l’utilisateur autorisé sont complètement transparents. Une fois que le disque crypté est déverrouillé (TPM, clé USB, mot de passe), l’accès aux données enregistrées sur le disque se fait naturellement, de la même manière que pour un disque non chiffré. BitLocker déchiffre les données à la volée lorsqu’elles sont lues puis les chiffre à nouveau lorsqu’elles sont écrites (crées ou modifiées), sans intervention manuelle de l’utilisateur.

Le partage et la collaboration fonctionnent aussi comme d’habitude. Les fichiers peuvent être copiés ou déplacés vers d’autres emplacements. Et, lorsqu’ils sont transférés hors du disque chiffré, BitLocker les déchiffre automatiquement.

L’impact sur les performances informatiques

Avec les avancées matérielles, notamment les processeurs de nouvelle génération et les disques SSD, l’impact de BitLocker sur les performances est généralement minime. Il est imperceptible. La plupart des utilisateurs ne remarquent pas de différence significative dans les temps de démarrage ou lors de l’accès aux fichiers.

En revanche, sur des systèmes plus anciens ou peu puissants, l’utilisation de BitLocker peut entraîner une légère diminution des performances. Ceci notamment lors de tâches exigeant beaucoup de lecture et d’écriture sur le disque (comme la lecture de films en 4K par exemple). Cependant, selon plusieurs utilisateurs le ralentissement serait de l’ordre de 1 à 2 %, ce qui est imperceptible pour nous, même sur un vieux Intel Celeron®.

La gestion de BitLocker dans un environnement d’entreprise

L’implémentation de BitLocker dans un cadre d’entreprise nécessite une approche structurée pour assurer à la fois la sécurité des données et la gestion efficace des ressources. Voici quelques éléments clés pour gérer BitLocker dans un environnement professionnel.

Politiques de chiffrement centralisées

Votre entreprise doit établir une politique claire concernant le niveau de chiffrement requis, en choisissant entre :

  • un chiffrement AES 128 ou 256 bits ;
  • un mode CBC ou XTS ;
  • une authentification par mot de passe, clé USB ou TPM.

Cette politique doit être appliquée de manière cohérente à travers l’organisation pour maintenir un standard de sécurité uniforme.

Aussi, les administrateurs système peuvent utiliser Group Policy (Éditeur de stratégie de groupe locale) dans Windows pour configurer les paramètres de BitLocker sur plusieurs machines. Cela permet de définir des politiques de chiffrement, des méthodes d’authentification et des stratégies de sauvegarde des clés de récupération de manière centralisée.

Gestion des clés de récupération

Dans un environnement d’entreprise, il est crucial de stocker les clés de récupération de manière sécurisée, tout en garantissant que les administrateurs autorisés puissent y accéder en cas de besoin. Les solutions peuvent inclure l’intégration avec Active Directory, où les clés de récupération peuvent être stockées de manière centralisée et sécurisée.

Pensez également à mettre en place des procédures d’audit pour suivre l’utilisation et l’accès aux clés de récupération. Cela permettra de se conformer aux réglementations en matière de protection des données et de sécurité informatique.

Formation et sensibilisation des utilisateurs

La formation de vos employés sur les bonnes pratiques de cyberdéfense est cruciale. Il en est de même pour une formation sur l’utilisation correcte de BitLocker. Cela inclut la sensibilisation à l’importance de la sécurité des mots de passe et à la gestion des clés USB de démarrage, le cas échéant.

Découvrez nos autres articles autour de BitLocker pour apprendre à le maîtriser parfaitement. 👇

Autres liens sur le fonctionnement de BitLocker

Source

❌
❌