Proton

Le stockage dans le cloud est extrêmement sûr. Il est sans doute moins risqué que le stockage physique sur votre appareil local. Mais cela ne signifie pas qu’il n’y a aucun risque de sécurité. Nous avons identifié quelques risques clés dont vous devriez être conscient et expliquons comment les atténuer.

1. Compromission de compte

2. Confidentialité inadéquate

3. Fuite de données

4. Partage involontaire

5. Augmentation de la surface d’attaque

Qu’est-ce que le stockage cloud ?

D’abord, une définition : Le stockage dans le cloud est une méthode de stockage et d’accès aux données et fichiers sur des serveurs distants auxquels vous accédez via Internet au lieu de localement sur des appareils physiques que vous contrôlez. Quand les gens parlent du « cloud », ils font référence à ces serveurs distants, qui sont le plus souvent maintenus et contrôlés par des fournisseurs de services informatiques.

Stocker des données sur le cloud est généralement très sûr. Tous les principaux fournisseurs utilisent un chiffrement puissant et des contrôles d’accès stricts. Mais comme nous le verrons ci-dessous, certains fournisseurs de stockage sont plus sécurisés que d’autres.

En savoir plus sur le stockage dans le cloud et son fonctionnement(nouvelle fenêtre)

Protégez vos fichiers avec un chiffrement de bout en bout grâce à Proton Drive

1. Compromission de compte

De loin, le risque de sécurité le plus courant est que quelqu’un pirate votre compte et vole vos fichiers. Si un attaquant obtient le nom d’utilisateur et le mot de passe de votre service de stockage, il peut voler vos données. Les attaques de phishing(nouvelle fenêtre) et les logiciels malveillants(nouvelle fenêtre) font partie des moyens par lesquels les pirates peuvent compromettre votre compte. Vos identifiants peuvent également être exposés lors d’une fuite de données et se retrouver sur le dark web. Si vous utilisez un mot de passe faible ou le même mot de passe pour plusieurs comptes, les pirates pourraient être en mesure de s’introduire dans votre stockage dans le cloud.

Précautions pour prévenir la compromission de compte

  • L’authentification à deux facteurs (A2F) — La plupart des fournisseurs de stockage dans le cloud offrent l’A2F, qui vous permet d’ajouter une couche supplémentaire d’authentification lors de la connexion à votre compte. C’est l’une des méthodes les plus efficaces pour protéger vos comptes. Avec l’A2F activée, il vous sera demandé de présenter une clé de sécurité ou d’entrer un mot de passe à usage unique généré sur une application A2F ou envoyé à votre téléphone ou e-mail après avoir saisi votre nom d’utilisateur et votre mot de passe.
    En savoir plus sur l’A2F(nouvelle fenêtre)
  • Des mots de passe forts et uniques — Ne réutilisez jamais de mots de passe. Et utilisez toujours des mots de passe longs ou des phrases secrètes pour vos comptes.
    Apprenez à créer(nouvelle fenêtre) un mot de passe fort
  • Gestionnaire de mots de passe, envisagez d’utiliser un gestionnaire de mots de passe pour stocker de manière sécurisée et générer des mots de passe uniques pour vos comptes de stockage cloud. Les gestionnaires de mots de passe vous permettent de créer et de remplir automatiquement des mots de passe complexes. Proton Pass vous permet également de générer des alias d’adresse e-mail pour vos comptes afin de protéger votre véritable adresse e-mail.
  • Méfiez-vous des tentatives de phishing, ne faites jamais confiance aux e-mails ou aux messages texte d’expéditeurs inconnus ou même aux messages inattendus d’expéditeurs que vous reconnaissez. Les pirates peuvent usurper des adresses e-mail ou créer des contenus d’e-mails qui semblent légitimes. Lorsque vous recevez un message d’un service en ligne, il est judicieux de se rendre directement sur le site internet du fournisseur pour se connecter plutôt que de cliquer sur le lien dans l’e-mail. Proton Mail propose une suite de protections contre le phishing(nouvelle fenêtre) qui aident à prévenir les erreurs de sécurité.
  • Surveillez l’activité de votre compte, examinez régulièrement l’activité de votre compte de stockage cloud et les notifications. Si vous remarquez une activité suspecte ou non autorisée, signalez-la immédiatement à votre fournisseur de stockage cloud.
  • Sécurisez vos appareils, protégez vos appareils avec des mots de passe forts ou une authentification biométrique et assurez-vous qu’ils sont mis à jour avec les derniers correctifs de sécurité.

2. Confidentialité inadéquate

La sécurité et la confidentialité ne sont pas la même chose, mais un manque de protections de la confidentialité peut conduire à des échecs de sécurité. Il y a plusieurs façons que cela puisse se produire. Si votre fournisseur de stockage cloud a accès à vos données, il y a un risque d’accès non autorisé soit par une fuite de données soit par un employé malveillant. Un manque de protections de la confidentialité peut également entraîner l’exposition des métadonnées de vos fichiers. Et comme nous le discuterons plus en détail en #5, les intégrations avec des services tiers peuvent conduire à des échecs de sécurité au-delà des murs de votre service cloud.

Précautions pour protéger votre confidentialité

Utilisez une solution de stockage cloud axée sur la confidentialité, contrairement aux mesures de sécurité énumérées ci-dessus, la confidentialité dépend principalement du fournisseur de stockage cloud que vous choisissez. La meilleure protection technique pour garantir votre confidentialité est le chiffrement de bout en bout(nouvelle fenêtre), qui verrouille les fichiers sur votre appareil avant qu’ils ne soient jamais envoyés au cloud. Tout service qui conserve une clé pour accéder à vos données n’est pas véritablement privé. Proton Drive protège toutes les informations de fichier avec un chiffrement de bout en bout afin que nous n’ayons jamais accès à vos données.

3. Fuite de données

La plupart des fournisseurs de cloud utilisent des mesures de sécurité fortes et les fuites de données sont rares. Mais il y a toujours un risque, et des fuites de données se sont déjà produites. Des pirates ou des initiés peuvent accéder aux serveurs de l’entreprise et voler les données des utilisateurs. En tant que client, il n’y a pas grand-chose que vous puissiez faire pour empêcher cela. Mais vous pouvez choisir des services qui prennent des mesures de sécurité adéquates.

Vous contrez les fuites de données

Choisissez un service avec chiffrement de bout en bout, comme mentionné ci-dessus, le chiffrement de bout en bout signifie que vos données sont chiffrées sur votre appareil avant d’être téléchargées vers le cloud. Ainsi, s’il y a une fuite de données, les pirates ne peuvent mettre la main que sur des fichiers chiffrés. Certains services de stockage cloud peuvent chiffrer le contenu de vos fichiers mais pas les métadonnées, telles que les noms et les types de fichiers.

4. Partage involontaire

L’erreur humaine est une cause fréquente de fuites de données. Vous ou quelqu’un dans votre organisation pourriez provoquer une fuite de données en partageant simplement un fichier avec la mauvaise personne. Cela peut arriver si vous tapez une adresse e-mail incorrectement ou si vous configurez mal les permissions de confidentialité d’un lien de fichier.

Comment éviter le partage involontaire

  • Vérifiez attentivement les paramètres de partage — Assurez-vous de comprendre comment configurer les paramètres de partage de votre service cloud. La plupart des fournisseurs offrent différents niveaux de permissions d’accès, allant de l’absence d’accès (par exemple, un fichier protégé par mot de passe) à un accès limité (permission de visualisation mais pas de modification) jusqu’à des permissions complètes de modification.
  • Vérifiez deux fois vos destinataires — Une simple faute de frappe peut exposer vos données à un inconnu, alors vérifiez toujours vos destinataires avant de partager.
  • Mettez des mots de passe sur les liens de partage — Une manière simple de limiter les erreurs de partage est de mettre un mot de passe sur vos liens de partage de fichier(nouvelle fenêtre) et de communiquer le mot de passe à votre destinataire dans un message séparé. De cette façon, même si vous envoyez par erreur le lien à la mauvaise personne, le fichier reste protégé par un mot de passe.

5. Augmentation de la surface d’attaque

La surface d’attaque désigne les points potentiels de vulnérabilité que les acteurs malveillants peuvent cibler. Puisque vous confiez vos fichiers à une entreprise distincte avec sa propre infrastructure, stocker vos données dans le cloud augmentera généralement votre surface d’attaque par rapport au stockage local sur vos appareils, surtout si vous utilisez le cloud pour collaborer ou si vous utilisez des intégrations tierces.

Défendez votre surface d’attaque

  • Minimisez les intégrations tierces — Chaque intégration introduit des vulnérabilités de sécurité potentielles. Utilisez uniquement des intégrations fiables et réputées provenant de fournisseurs connus. Examinez régulièrement et supprimez les intégrations inutiles.
  • Maintenez vos logiciels à jour — Les mises à jour de logiciels incluent généralement des correctifs de sécurité qui répondent aux menaces les plus récentes. Alors, gardez vos applications de stockage cloud, vos navigateurs et vos systèmes d’exploitation à jour.
  • Utilisez le chiffrement à connaissance nulle — Recherchez des fournisseurs de stockage cloud qui offrent le chiffrement à connaissance nulle, qui comprend des protocoles robustes tels que le chiffrement de bout en bout pour protéger vos fichiers. Le résultat est que seul vous avez accès aux clés de chiffrement, et même le fournisseur de service ne peut pas accéder à vos données.
    Découvrez le stockage cloud à connaissance nulle(nouvelle fenêtre)

Conclusion

Presque tout le monde utilise le cloud d’une manière ou d’une autre, que ce soit pour les e-mails, les réseaux sociaux, ou simplement pour sauvegarder des fichiers. Cette facilité d’utilisation a également créé un sentiment que la sécurité dans le cloud est tout aussi simple. Cependant, vos données ne sont sécurisées que par la sécurité de votre compte et le fournisseur de service que vous utilisez.

Nous avons développé Proton Drive pour prévenir les risques de sécurité les plus courants dans le cadre de notre écosystème de services chiffrés de bout en bout.

  • À commencer par la sécurité de votre compte, vous pouvez activer l’authentification à deux facteurs soit avec une application d’authentification sur votre smartphone, soit avec une clé de sécurité U2F ou FIDO2.
  • Proton vous permet de surveiller les tentatives d’accès à votre compte, vous saurez donc si quelqu’un d’autre essaie d’entrer dans votre compte.
  • Proton Drive utilise un chiffrement de bout en bout alimenté par la cryptographie à courbes elliptiques haute performance elliptic curve cryptography(nouvelle fenêtre).
  • Vous pouvez définir le niveau d’accès sur vos liens de partage de fichiers et les sécuriser avec un mot de passe.
  • Vous pouvez également désactiver les liens de partage de fichier à tout moment ou les paramétrer pour qu’ils expirent à une date et heure personnalisées.

De plus, Proton Drive utilise un code open source, ce qui signifie que tout le monde peut vérifier que nos applications chiffrent bien le contenu et les métadonnées de vos fichiers comme nous le prétendons. Cela réduit également le risque de vulnérabilités inconnues dans notre code. Nos applications ont toutes fait l’objet d’audits de sécurité par des tiers.

Il y a des avantages de sécurité supplémentaires à utiliser Proton Drive en complément de nos autres applications chiffrées, telles que Proton Mail, Proton Calendar, Proton Pass et Proton VPN. Par exemple, Proton Mail dispose de solides protections anti-hameçonnage et utilise le chiffrement de bout en bout, ce qui peut renforcer la sécurité de votre compte de stockage cloud et de vos liens de partage de fichier. Avec Proton Unlimited, vous avez accès à toutes ces applications.

Découvrez-en plus sur Proton Drive ou lisez notre présentation détaillée du modèle de sécurité de Proton Drive.

Articles similaires

laptop showing Bitcoin price climbing
en
  • Guides vie privée
Learn what a Bitcoin wallet does and the strengths and weaknesses of custodial, self-custodial, hardware, and paper wallets.
pixel tracking: here's how to tell which emails track your activity
en
Discover what pixel tracking is and how it works, how to spot emails that track you, and how to block these hidden trackers.
A cover image for a blog describing the next six months of Proton Pass development which shows a laptop screen with a Gantt chart
en
  • Nouveautés produits
  • Proton Pass
Take a look at the upcoming features and improvements coming to Proton Pass over the next several months.
The Danish mermaid and the Dutch parliament building behind a politician and an unlocked phone
en
We searched the dark web for Danish, Dutch, and Luxembourgish politicians’ official email addresses. In Denmark, over 40% had been exposed.
Infostealers: What they are, how they work, and how to protect yourself
en
Discover insights about what infostealers are, where your stolen information goes, and ways to protect yourself.
Mockup of the Proton Pass app and text that reads "Pass Lifetime: Pay once, access forever"
en
Learn more about our exclusive Pass + SimpleLogin Lifetime offer. Pay once and enjoy premium password manager features for life.