SlideShare uma empresa Scribd logo
1 de 8
Baixar para ler offline
Livreblanc:
Chiffrementdesterminaux:comment
çamarche?
Chiffrement des terminaux :
comment ça marche ?
Public cible
Administrateurs informatiques et de la sécurité
Chiffrement des terminaux : comment ça marche ?
Sommaire
Présentation du chiffrement des terminaux. .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 1
Définition du chiffrement des terminaux .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 1
Comment ça marche ?. .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 1
Chiffrement des terminaux : fonctionnement en arrière-plan. .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 2
Utilisation du chiffrement : une transition sans heurts. .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 2
Chiffrement des terminaux : restauration. .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 3
1
Chiffrement des terminaux : comment ça marche ?
Présentation du chiffrement des terminaux
Si vous utilisez un ordinateur ou une clé USB amovible, il se peut qu’il contienne des données sensibles. Qu’il s’agisse d’un ordinateur
contenant vos données financières personnelles, d’un ordinateur de travail contenant des informations professionnelles sensibles ou d’une
clé USB contenant des secrets gouvernementaux, vous devez vous assurer que ces données sont protégées contre tout accès non autorisé en
cas de perte ou de vol du périphérique.
Le chiffrement des terminaux, également appelé chiffrement de disque, protège ces données et empêche les utilisateurs non autorisés de les
lire. Le présent document offre une description des différences entre le chiffrement des terminaux et le chiffrement des fichiers, explique le
fonctionnement du chiffrement des terminaux et présente les mécanismes de restauration.
Définition du chiffrement des terminaux
Chiffrement des terminaux et chiffrement des fichiers
Lorsqu’il s’agit de chiffrer des données, différentes stratégies de chiffrement sont possibles.
Le chiffrement des terminaux protège un disque en cas de vol ou de perte accidentelle grâce au chiffrement de l’intégralité du disque,
y compris des fichiers d’échange, des fichiers système et des fichiers d’hibernation. En cas de perte, de vol ou d’insertion d’un disque
chiffré dans un autre ordinateur, le chiffrement du disque reste intact, garantissant ainsi que seul un utilisateur autorisé peut accéder à
son contenu.
Toutefois, le chiffrement des terminaux ne permet pas de protéger vos données si vous vous êtes connecté au système et que vous laissez
l’ordinateur sans surveillance. Dans ce cas, votre système a été déverrouillé et des utilisateurs non autorisés peuvent y accéder aussi
facilement qu’un utilisateur habilité. C’est là que le chiffrement de fichiers entre en jeu.
Tout comme un système d’alarme protège toute une maison et un coffre-fort offre une sécurité supplémentaire, le chiffrement des
terminaux protège l’ensemble du système et le chiffrement de fichiers offre une couche de sécurité supplémentaire.
Le chiffrement de fichiers chiffre des fichiers spécifiques de telle sorte que lorsqu’un utilisateur accède à un système d’exploitation, le
contenu du fichier reste chiffré. Une application telle que Symantec™ File Share Encryption permet de protéger des fichiers et dossiers
individuels en invitant l’utilisateur à saisir une phrase secrète pour autoriser l’accès. Le chiffrement de fichiers nécessite l’intervention de
l’utilisateur tandis que le chiffrement de disque chiffre automatiquement tout ce que vous ou le système d’exploitation créez. En outre, le
chiffrement de fichiers peut également être associé à un serveur de politiques de chiffrement qui permet aux administrateurs informatiques
de créer et fournir des règles de chiffrement au sein d’une organisation, tout en chiffrant automatiquement les fichiers issus de différentes
applications et/ou dossiers.
Comment ça marche ?
Pendant le processus de démarrage du système d’exploitation, une séquence de démarrage est exécutée. Le système de démarrage
représente l’ensemble initial d’opérations que l’ordinateur exécute lors de sa mise sous tension. Un module de chargement (ou module
bootstrap) est un petit programme informatique qui charge le système d’exploitation principal de l’ordinateur. Le module de chargement
consulte d’abord une zone de démarrage ou une table de partition, qui représente la zone logique « zéro » (ou point de départ) du disque.
Le chiffrement des terminaux modifie la zone de point zéro du disque. Un ordinateur protégé grâce à Symantec™ Endpoint Encryption
présente à l’utilisateur un environnement de « pré-démarrage » modifié (Figure 1).
Cet écran de pré-démarrage modifié invite l’utilisateur à s’authentifier en saisissant des informations d’authentification (généralement un
mot de passe plus long qui ressemble souvent à une phrase). À ce stade, l’ordinateur peut demander d’autres identifiants tels qu’une carte à
puce, un jeton ou une autre authentification à deux facteurs.
2
Chiffrement des terminaux : comment ça marche ?
Après que l’utilisateur a saisi des informations d’authentification valides, le système d’exploitation poursuit son chargement de façon
normale et l’utilisateur peut accéder à l’ordinateur.
Le logiciel de chiffrement des terminaux permet également de chiffrer des supports de stockage amovibles tels que des clés USB. Lorsque
vous insérez une clé USB chiffrée dans un ordinateur, vous êtes invité à saisir une phrase secrète et, une fois l’authentification effectuée, vous
pouvez utiliser la clé USB.
Chiffrement des terminaux : fonctionnement en arrière-plan
Notions de base relatives à un système de fichiers
Pendant le processus de démarrage, le système initialise les systèmes de fichiers de l’ordinateur.
Lorsqu’un utilisateur demande l’accès à un fichier (c.-à-d. s’il crée, ouvre ou supprime un fichier), la demande est envoyée au gestionnaire
des entrées/sorties (E/S) du système d’exploitation, qui la transmet au gestionnaire des systèmes de fichiers. Le gestionnaire des systèmes de
fichiers traite les données par blocs.
Utilisation du chiffrement : une transition sans heurts
La plupart des logiciels de chiffrement des terminaux fonctionnent avec l’architecture de systèmes de fichiers. Ils filtrent les opérations d’E/S
d’un ou de plusieurs systèmes de fichiers ou volumes de systèmes de fichiers.
Lorsqu’un disque est chiffré pour la première fois, il convertit successivement les blocs de disque non chiffrés en blocs chiffrés. Endpoint
Encryption permet aux utilisateurs de continuer à travailler normalement pendant ce processus de chiffrement initial en variant la quantité
d’UC affectée à ce processus.
Phrase secrète et/ou jeton / carte à puce
Le chiffrement du disque
est réalisé bloc après bloc
Chiffrement de
blocs de disque dur
3
Chiffrement des terminaux : comment ça marche ?
Lorsqu’un utilisateur accède à un fichier, Endpoint Encryption déchiffre les données en mémoire avant de les afficher. Si l’utilisateur modifie
le fichier, les données sont chiffrées dans la mémoire et réécrites sur le bloc de disque dur approprié comme s’il n’y avait aucun chiffrement.
Les données déchiffrées ne seront jamais disponibles sur le disque.
Le processus de chiffrement/déchiffrement s’effectue de façon parfaitement transparente pour l’utilisateur.
Chiffrement des terminaux : restauration
Chiffrement des terminaux : restauration
La restauration de données est généralement due à la perte ou à l’oubli d’une phrase secrète. Par conséquent, le logiciel de chiffrement des
terminaux doit comporter une fonction de restauration. Symantec Endpoint Encryption propose plusieurs moyens d’accéder à un système
chiffré en cas d’oubli d’une phrase secrète, entre autre Local Self-Recovery, un jeton de restauration et une clé d’administrateur.
Local Self-Recovery permet aux utilisateurs de répondre à des questions prédéfinies et personnalisables pendant le démarrage afin
d’accéder à un système chiffré et réinitialiser la phrase secrète de démarrage sans avoir à contacter le service informatique.
Le WDRT (Whole Drive Recovery Token) est un jeu de caractères alphanumériques temporaire et à usage unique, fourni par périphérique et
par utilisateur permettant de réinitialiser une phrase secrète.
La clé d’administrateur, détenue par l’administration, est stockée sur une carte à puce ou un jeton inviolable.
La restauration de données peut résulter, plus rarement, d’une corruption des données liée à une défaillance matérielle ou à d’autres
facteurs tels que des virus. La corruption d’une zone de démarrage maître sur une partition ou un disque de démarrage protégé par un
chiffrement de disque peut empêcher le démarrage d’un système. Pour éviter ce type d’erreurs, il est recommandé de créer un CD de
restauration puis de sauvegarder un disque avant de le chiffrer avec un logiciel de chiffrement des terminaux.
Chiffrement des terminaux : comment ça marche ?
À propos de Symantec
Symantec protège les informations échangées à
travers le monde et se positionne comme leader
mondial des solutions de sécurité, de sauvegarde et
de disponibilité. Nos produits et services innovants
protègent les individus et les informations dans
n’importe quel environnement, du plus petit
appareil mobile aux data centers et systèmes
dans le cloud. Notre expertise mondialement
reconnue en matière de protection des données,
des identités et des échanges permet à nos clients
de travailler en toute confiance dans le monde
connecté d’aujourd’hui. Pour plus d’informations,
rendez-vous sur www.symantec.com ou rejoignez
Symantec sur go.symantec.com/socialmedia.
Pour obtenir les adresses et
numéros de téléphone de nos
agences locales, visitez notre
site Web.
Siège mondial de Symantec
350 Ellis St.
Mountain View,
CA 94043 États-Unis
+1 (650) 527 8000
1 (800) 721 3934
www.symantec.com
Copyright © 2012 Symantec Corporation. Tous droits
réservés. Symantec, le logo Symantec, et le logo
Checkmark sont des marques déposées ou enregistrées
de Symantec Corporation ou de ses filiales aux États-
Unis et dans d’autres pays. D’autres noms peuvent être
des marques déposées de leurs propriétaires respectifs.
8/2014 21275920-2FR

Mais conteúdo relacionado

Mais procurados

Exploiter un poste informatique1
Exploiter un poste informatique1Exploiter un poste informatique1
Exploiter un poste informatique1fangaucatic
 
Les fonctions avancées du système d’exploitation
Les fonctions avancées du système d’exploitationLes fonctions avancées du système d’exploitation
Les fonctions avancées du système d’exploitationDa Mi
 
Les périphériques et les supports de stockage d'un PC
Les périphériques et les supports de stockage d'un PCLes périphériques et les supports de stockage d'un PC
Les périphériques et les supports de stockage d'un PCATPENSC-Group
 
Initiation à l'informatique avec windows 7
Initiation à l'informatique avec windows 7Initiation à l'informatique avec windows 7
Initiation à l'informatique avec windows 7Théodoric THEOTISTE
 
Les Familles d'ordinateur
Les Familles d'ordinateurLes Familles d'ordinateur
Les Familles d'ordinateurATPENSC-Group
 
Ordinateur & ses constituants
Ordinateur & ses constituantsOrdinateur & ses constituants
Ordinateur & ses constituantssaidnord
 
Chapitre 1 l'ordinateur
Chapitre 1 l'ordinateurChapitre 1 l'ordinateur
Chapitre 1 l'ordinateurMansour Dieng
 
Cours informatique ordinateur et système d'exploitation
Cours informatique ordinateur et système d'exploitationCours informatique ordinateur et système d'exploitation
Cours informatique ordinateur et système d'exploitationTunisie collège
 
Cours système d’exploitation partie1
Cours système d’exploitation partie1Cours système d’exploitation partie1
Cours système d’exploitation partie1manou2008
 
A la découverte de l'ordinateur
A la découverte de l'ordinateurA la découverte de l'ordinateur
A la découverte de l'ordinateurtoyviam
 

Mais procurados (20)

Composants d'une carte mère
Composants d'une carte mèreComposants d'une carte mère
Composants d'une carte mère
 
Composants
ComposantsComposants
Composants
 
Exploiter un poste informatique1
Exploiter un poste informatique1Exploiter un poste informatique1
Exploiter un poste informatique1
 
Les fonctions avancées du système d’exploitation
Les fonctions avancées du système d’exploitationLes fonctions avancées du système d’exploitation
Les fonctions avancées du système d’exploitation
 
Les périphériques et les supports de stockage d'un PC
Les périphériques et les supports de stockage d'un PCLes périphériques et les supports de stockage d'un PC
Les périphériques et les supports de stockage d'un PC
 
Exercice2
Exercice2Exercice2
Exercice2
 
Les composants de l'ordinateur
Les composants de l'ordinateurLes composants de l'ordinateur
Les composants de l'ordinateur
 
Initiation à l'informatique avec windows 7
Initiation à l'informatique avec windows 7Initiation à l'informatique avec windows 7
Initiation à l'informatique avec windows 7
 
Cours algo1 (1)
Cours algo1 (1)Cours algo1 (1)
Cours algo1 (1)
 
Cours algo1
Cours algo1Cours algo1
Cours algo1
 
Les Familles d'ordinateur
Les Familles d'ordinateurLes Familles d'ordinateur
Les Familles d'ordinateur
 
Projet bt1 informatique
Projet bt1 informatiqueProjet bt1 informatique
Projet bt1 informatique
 
Ordinateur & ses constituants
Ordinateur & ses constituantsOrdinateur & ses constituants
Ordinateur & ses constituants
 
Chapitre 1 l'ordinateur
Chapitre 1 l'ordinateurChapitre 1 l'ordinateur
Chapitre 1 l'ordinateur
 
Cours informatique ordinateur et système d'exploitation
Cours informatique ordinateur et système d'exploitationCours informatique ordinateur et système d'exploitation
Cours informatique ordinateur et système d'exploitation
 
Cours système d’exploitation partie1
Cours système d’exploitation partie1Cours système d’exploitation partie1
Cours système d’exploitation partie1
 
SAPIENS2009 - Module 2
SAPIENS2009 - Module 2SAPIENS2009 - Module 2
SAPIENS2009 - Module 2
 
L’ordinateur
L’ordinateurL’ordinateur
L’ordinateur
 
Ar mv7
Ar mv7Ar mv7
Ar mv7
 
A la découverte de l'ordinateur
A la découverte de l'ordinateurA la découverte de l'ordinateur
A la découverte de l'ordinateur
 

Destaque

Se préparer aux cyberattaques. Brochure : Mettre en oeuvre la bonne stratégi...
Se préparer aux cyberattaques.  Brochure : Mettre en oeuvre la bonne stratégi...Se préparer aux cyberattaques.  Brochure : Mettre en oeuvre la bonne stratégi...
Se préparer aux cyberattaques. Brochure : Mettre en oeuvre la bonne stratégi...Symantec
 
Un algorithme de chiffrement a flot base sur le probleme des 3 corps.
Un algorithme de chiffrement a flot base sur le probleme des 3 corps.Un algorithme de chiffrement a flot base sur le probleme des 3 corps.
Un algorithme de chiffrement a flot base sur le probleme des 3 corps.Samir Crypticus
 
Bruce Carlisle Massachusetts Ocean Management: Implementation Progress and Re...
Bruce Carlisle Massachusetts Ocean Management: Implementation Progress and Re...Bruce Carlisle Massachusetts Ocean Management: Implementation Progress and Re...
Bruce Carlisle Massachusetts Ocean Management: Implementation Progress and Re...riseagrant
 
RI Shoreline Change Speacial Area Management Plan, The BeachSAMP
RI Shoreline Change Speacial Area Management Plan, The BeachSAMPRI Shoreline Change Speacial Area Management Plan, The BeachSAMP
RI Shoreline Change Speacial Area Management Plan, The BeachSAMPriseagrant
 
Impact of Climate on the Physics of RI Waters
Impact of Climate on the Physics of RI WatersImpact of Climate on the Physics of RI Waters
Impact of Climate on the Physics of RI Watersriseagrant
 
Infographie de l'agence b2b: responsive design
Infographie de l'agence b2b: responsive designInfographie de l'agence b2b: responsive design
Infographie de l'agence b2b: responsive designagence b2b
 
Trilateral Wadden Sea Cooperation
Trilateral Wadden Sea CooperationTrilateral Wadden Sea Cooperation
Trilateral Wadden Sea Cooperationriseagrant
 
Could Diseases in Blue Mussels Affect Wild Populations and Commercial Culture...
Could Diseases in Blue Mussels Affect Wild Populations and Commercial Culture...Could Diseases in Blue Mussels Affect Wild Populations and Commercial Culture...
Could Diseases in Blue Mussels Affect Wild Populations and Commercial Culture...riseagrant
 
Capacity to implement; experiences from the Dorset C-SCOPE Project Ness Smith
Capacity to implement; experiences from the Dorset C-SCOPE Project Ness SmithCapacity to implement; experiences from the Dorset C-SCOPE Project Ness Smith
Capacity to implement; experiences from the Dorset C-SCOPE Project Ness Smithriseagrant
 
SLR Storm Image Loop
SLR Storm Image LoopSLR Storm Image Loop
SLR Storm Image Loopriseagrant
 
Presentation Marketing Snowite
Presentation Marketing SnowitePresentation Marketing Snowite
Presentation Marketing SnowiteSnowite
 
Jonas5 Serveur Applications Solutions Linux Ow2
Jonas5 Serveur Applications Solutions Linux Ow2Jonas5 Serveur Applications Solutions Linux Ow2
Jonas5 Serveur Applications Solutions Linux Ow2OW2
 
John Weber Ocean Planning in the Northeast U.S.
John Weber Ocean Planning in the Northeast U.S.John Weber Ocean Planning in the Northeast U.S.
John Weber Ocean Planning in the Northeast U.S.riseagrant
 
Presto standard OW2 Conference-nov10
Presto standard OW2 Conference-nov10Presto standard OW2 Conference-nov10
Presto standard OW2 Conference-nov10OW2
 

Destaque (16)

Se préparer aux cyberattaques. Brochure : Mettre en oeuvre la bonne stratégi...
Se préparer aux cyberattaques.  Brochure : Mettre en oeuvre la bonne stratégi...Se préparer aux cyberattaques.  Brochure : Mettre en oeuvre la bonne stratégi...
Se préparer aux cyberattaques. Brochure : Mettre en oeuvre la bonne stratégi...
 
Un algorithme de chiffrement a flot base sur le probleme des 3 corps.
Un algorithme de chiffrement a flot base sur le probleme des 3 corps.Un algorithme de chiffrement a flot base sur le probleme des 3 corps.
Un algorithme de chiffrement a flot base sur le probleme des 3 corps.
 
Le chiffrement
Le chiffrementLe chiffrement
Le chiffrement
 
Bruce Carlisle Massachusetts Ocean Management: Implementation Progress and Re...
Bruce Carlisle Massachusetts Ocean Management: Implementation Progress and Re...Bruce Carlisle Massachusetts Ocean Management: Implementation Progress and Re...
Bruce Carlisle Massachusetts Ocean Management: Implementation Progress and Re...
 
RI Shoreline Change Speacial Area Management Plan, The BeachSAMP
RI Shoreline Change Speacial Area Management Plan, The BeachSAMPRI Shoreline Change Speacial Area Management Plan, The BeachSAMP
RI Shoreline Change Speacial Area Management Plan, The BeachSAMP
 
Impact of Climate on the Physics of RI Waters
Impact of Climate on the Physics of RI WatersImpact of Climate on the Physics of RI Waters
Impact of Climate on the Physics of RI Waters
 
Infographie de l'agence b2b: responsive design
Infographie de l'agence b2b: responsive designInfographie de l'agence b2b: responsive design
Infographie de l'agence b2b: responsive design
 
Trilateral Wadden Sea Cooperation
Trilateral Wadden Sea CooperationTrilateral Wadden Sea Cooperation
Trilateral Wadden Sea Cooperation
 
Could Diseases in Blue Mussels Affect Wild Populations and Commercial Culture...
Could Diseases in Blue Mussels Affect Wild Populations and Commercial Culture...Could Diseases in Blue Mussels Affect Wild Populations and Commercial Culture...
Could Diseases in Blue Mussels Affect Wild Populations and Commercial Culture...
 
Capacity to implement; experiences from the Dorset C-SCOPE Project Ness Smith
Capacity to implement; experiences from the Dorset C-SCOPE Project Ness SmithCapacity to implement; experiences from the Dorset C-SCOPE Project Ness Smith
Capacity to implement; experiences from the Dorset C-SCOPE Project Ness Smith
 
SLR Storm Image Loop
SLR Storm Image LoopSLR Storm Image Loop
SLR Storm Image Loop
 
Presentation Marketing Snowite
Presentation Marketing SnowitePresentation Marketing Snowite
Presentation Marketing Snowite
 
Auto-massage cardiaque
Auto-massage cardiaqueAuto-massage cardiaque
Auto-massage cardiaque
 
Jonas5 Serveur Applications Solutions Linux Ow2
Jonas5 Serveur Applications Solutions Linux Ow2Jonas5 Serveur Applications Solutions Linux Ow2
Jonas5 Serveur Applications Solutions Linux Ow2
 
John Weber Ocean Planning in the Northeast U.S.
John Weber Ocean Planning in the Northeast U.S.John Weber Ocean Planning in the Northeast U.S.
John Weber Ocean Planning in the Northeast U.S.
 
Presto standard OW2 Conference-nov10
Presto standard OW2 Conference-nov10Presto standard OW2 Conference-nov10
Presto standard OW2 Conference-nov10
 

Semelhante a Chiffrement des terminaux : comment ça marche ?

Projet de-recherche-Tuteuré
Projet de-recherche-TuteuréProjet de-recherche-Tuteuré
Projet de-recherche-TuteuréRullier Anthony
 
Skan it 6.0 user manual french
Skan it 6.0 user manual frenchSkan it 6.0 user manual french
Skan it 6.0 user manual frenchLenin TaMe
 
ANSII Configuration Materiel server/client x86
ANSII Configuration Materiel server/client x86ANSII Configuration Materiel server/client x86
ANSII Configuration Materiel server/client x86ssuser6373db
 
Cryotographie
CryotographieCryotographie
Cryotographienaimhajar
 
Cours Microsoft Windows 2003 Server 1ere Partie 6 Mars 2008
Cours Microsoft Windows 2003 Server 1ere Partie 6 Mars 2008Cours Microsoft Windows 2003 Server 1ere Partie 6 Mars 2008
Cours Microsoft Windows 2003 Server 1ere Partie 6 Mars 2008guest9dd59e
 
Recommandations pour un usage sécurisé d’(Open)SSH
Recommandations pour un usage sécurisé d’(Open)SSHRecommandations pour un usage sécurisé d’(Open)SSH
Recommandations pour un usage sécurisé d’(Open)SSHFabwice Bend'j
 
Etude bibliographique sur les algorithmes de compression sans perte
Etude bibliographique sur les algorithmes de compression sans perteEtude bibliographique sur les algorithmes de compression sans perte
Etude bibliographique sur les algorithmes de compression sans perteIbtihejHamdi
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Ms es 70-291_1.0_fr
Ms es 70-291_1.0_frMs es 70-291_1.0_fr
Ms es 70-291_1.0_frjmydsa
 
Manuel ciel compta
Manuel ciel comptaManuel ciel compta
Manuel ciel comptaPrisca12
 
Les systèmes experts
Les systèmes expertsLes systèmes experts
Les systèmes expertsBruno Delb
 

Semelhante a Chiffrement des terminaux : comment ça marche ? (20)

Projet de-recherche-Tuteuré
Projet de-recherche-TuteuréProjet de-recherche-Tuteuré
Projet de-recherche-Tuteuré
 
Skan it 6.0 user manual french
Skan it 6.0 user manual frenchSkan it 6.0 user manual french
Skan it 6.0 user manual french
 
ANSII Configuration Materiel server/client x86
ANSII Configuration Materiel server/client x86ANSII Configuration Materiel server/client x86
ANSII Configuration Materiel server/client x86
 
Cryotographie
CryotographieCryotographie
Cryotographie
 
Atelier IDS SNORT
Atelier IDS SNORTAtelier IDS SNORT
Atelier IDS SNORT
 
Cours Microsoft Windows 2003 Server 1ere Partie 6 Mars 2008
Cours Microsoft Windows 2003 Server 1ere Partie 6 Mars 2008Cours Microsoft Windows 2003 Server 1ere Partie 6 Mars 2008
Cours Microsoft Windows 2003 Server 1ere Partie 6 Mars 2008
 
Twido guide de programmation
Twido guide de programmationTwido guide de programmation
Twido guide de programmation
 
B1
B1B1
B1
 
Dc23 si
Dc23 siDc23 si
Dc23 si
 
Dc23 si
Dc23 siDc23 si
Dc23 si
 
Recommandations pour un usage sécurisé d’(Open)SSH
Recommandations pour un usage sécurisé d’(Open)SSHRecommandations pour un usage sécurisé d’(Open)SSH
Recommandations pour un usage sécurisé d’(Open)SSH
 
Etude bibliographique sur les algorithmes de compression sans perte
Etude bibliographique sur les algorithmes de compression sans perteEtude bibliographique sur les algorithmes de compression sans perte
Etude bibliographique sur les algorithmes de compression sans perte
 
Icr s700 rm-om_french
Icr s700 rm-om_frenchIcr s700 rm-om_french
Icr s700 rm-om_french
 
Cours réseauxf
Cours réseauxfCours réseauxf
Cours réseauxf
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Guide securite
Guide securiteGuide securite
Guide securite
 
Ms es 70-291_1.0_fr
Ms es 70-291_1.0_frMs es 70-291_1.0_fr
Ms es 70-291_1.0_fr
 
Manuel ciel compta
Manuel ciel comptaManuel ciel compta
Manuel ciel compta
 
Les systèmes experts
Les systèmes expertsLes systèmes experts
Les systèmes experts
 
Cours python
Cours pythonCours python
Cours python
 

Mais de Symantec

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB ProjectsSymantec
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec
 

Mais de Symantec (20)

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of Broadcom
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own IT
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security Webinar
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat Report
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat Report
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB Projects
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year On
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front Lines
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
 

Chiffrement des terminaux : comment ça marche ?

  • 1. Livreblanc: Chiffrementdesterminaux:comment çamarche? Chiffrement des terminaux : comment ça marche ? Public cible Administrateurs informatiques et de la sécurité
  • 2.
  • 3. Chiffrement des terminaux : comment ça marche ? Sommaire Présentation du chiffrement des terminaux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Définition du chiffrement des terminaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Comment ça marche ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Chiffrement des terminaux : fonctionnement en arrière-plan. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Utilisation du chiffrement : une transition sans heurts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Chiffrement des terminaux : restauration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
  • 4. 1 Chiffrement des terminaux : comment ça marche ? Présentation du chiffrement des terminaux Si vous utilisez un ordinateur ou une clé USB amovible, il se peut qu’il contienne des données sensibles. Qu’il s’agisse d’un ordinateur contenant vos données financières personnelles, d’un ordinateur de travail contenant des informations professionnelles sensibles ou d’une clé USB contenant des secrets gouvernementaux, vous devez vous assurer que ces données sont protégées contre tout accès non autorisé en cas de perte ou de vol du périphérique. Le chiffrement des terminaux, également appelé chiffrement de disque, protège ces données et empêche les utilisateurs non autorisés de les lire. Le présent document offre une description des différences entre le chiffrement des terminaux et le chiffrement des fichiers, explique le fonctionnement du chiffrement des terminaux et présente les mécanismes de restauration. Définition du chiffrement des terminaux Chiffrement des terminaux et chiffrement des fichiers Lorsqu’il s’agit de chiffrer des données, différentes stratégies de chiffrement sont possibles. Le chiffrement des terminaux protège un disque en cas de vol ou de perte accidentelle grâce au chiffrement de l’intégralité du disque, y compris des fichiers d’échange, des fichiers système et des fichiers d’hibernation. En cas de perte, de vol ou d’insertion d’un disque chiffré dans un autre ordinateur, le chiffrement du disque reste intact, garantissant ainsi que seul un utilisateur autorisé peut accéder à son contenu. Toutefois, le chiffrement des terminaux ne permet pas de protéger vos données si vous vous êtes connecté au système et que vous laissez l’ordinateur sans surveillance. Dans ce cas, votre système a été déverrouillé et des utilisateurs non autorisés peuvent y accéder aussi facilement qu’un utilisateur habilité. C’est là que le chiffrement de fichiers entre en jeu. Tout comme un système d’alarme protège toute une maison et un coffre-fort offre une sécurité supplémentaire, le chiffrement des terminaux protège l’ensemble du système et le chiffrement de fichiers offre une couche de sécurité supplémentaire. Le chiffrement de fichiers chiffre des fichiers spécifiques de telle sorte que lorsqu’un utilisateur accède à un système d’exploitation, le contenu du fichier reste chiffré. Une application telle que Symantec™ File Share Encryption permet de protéger des fichiers et dossiers individuels en invitant l’utilisateur à saisir une phrase secrète pour autoriser l’accès. Le chiffrement de fichiers nécessite l’intervention de l’utilisateur tandis que le chiffrement de disque chiffre automatiquement tout ce que vous ou le système d’exploitation créez. En outre, le chiffrement de fichiers peut également être associé à un serveur de politiques de chiffrement qui permet aux administrateurs informatiques de créer et fournir des règles de chiffrement au sein d’une organisation, tout en chiffrant automatiquement les fichiers issus de différentes applications et/ou dossiers. Comment ça marche ? Pendant le processus de démarrage du système d’exploitation, une séquence de démarrage est exécutée. Le système de démarrage représente l’ensemble initial d’opérations que l’ordinateur exécute lors de sa mise sous tension. Un module de chargement (ou module bootstrap) est un petit programme informatique qui charge le système d’exploitation principal de l’ordinateur. Le module de chargement consulte d’abord une zone de démarrage ou une table de partition, qui représente la zone logique « zéro » (ou point de départ) du disque. Le chiffrement des terminaux modifie la zone de point zéro du disque. Un ordinateur protégé grâce à Symantec™ Endpoint Encryption présente à l’utilisateur un environnement de « pré-démarrage » modifié (Figure 1). Cet écran de pré-démarrage modifié invite l’utilisateur à s’authentifier en saisissant des informations d’authentification (généralement un mot de passe plus long qui ressemble souvent à une phrase). À ce stade, l’ordinateur peut demander d’autres identifiants tels qu’une carte à puce, un jeton ou une autre authentification à deux facteurs.
  • 5. 2 Chiffrement des terminaux : comment ça marche ? Après que l’utilisateur a saisi des informations d’authentification valides, le système d’exploitation poursuit son chargement de façon normale et l’utilisateur peut accéder à l’ordinateur. Le logiciel de chiffrement des terminaux permet également de chiffrer des supports de stockage amovibles tels que des clés USB. Lorsque vous insérez une clé USB chiffrée dans un ordinateur, vous êtes invité à saisir une phrase secrète et, une fois l’authentification effectuée, vous pouvez utiliser la clé USB. Chiffrement des terminaux : fonctionnement en arrière-plan Notions de base relatives à un système de fichiers Pendant le processus de démarrage, le système initialise les systèmes de fichiers de l’ordinateur. Lorsqu’un utilisateur demande l’accès à un fichier (c.-à-d. s’il crée, ouvre ou supprime un fichier), la demande est envoyée au gestionnaire des entrées/sorties (E/S) du système d’exploitation, qui la transmet au gestionnaire des systèmes de fichiers. Le gestionnaire des systèmes de fichiers traite les données par blocs. Utilisation du chiffrement : une transition sans heurts La plupart des logiciels de chiffrement des terminaux fonctionnent avec l’architecture de systèmes de fichiers. Ils filtrent les opérations d’E/S d’un ou de plusieurs systèmes de fichiers ou volumes de systèmes de fichiers. Lorsqu’un disque est chiffré pour la première fois, il convertit successivement les blocs de disque non chiffrés en blocs chiffrés. Endpoint Encryption permet aux utilisateurs de continuer à travailler normalement pendant ce processus de chiffrement initial en variant la quantité d’UC affectée à ce processus. Phrase secrète et/ou jeton / carte à puce Le chiffrement du disque est réalisé bloc après bloc Chiffrement de blocs de disque dur
  • 6. 3 Chiffrement des terminaux : comment ça marche ? Lorsqu’un utilisateur accède à un fichier, Endpoint Encryption déchiffre les données en mémoire avant de les afficher. Si l’utilisateur modifie le fichier, les données sont chiffrées dans la mémoire et réécrites sur le bloc de disque dur approprié comme s’il n’y avait aucun chiffrement. Les données déchiffrées ne seront jamais disponibles sur le disque. Le processus de chiffrement/déchiffrement s’effectue de façon parfaitement transparente pour l’utilisateur. Chiffrement des terminaux : restauration Chiffrement des terminaux : restauration La restauration de données est généralement due à la perte ou à l’oubli d’une phrase secrète. Par conséquent, le logiciel de chiffrement des terminaux doit comporter une fonction de restauration. Symantec Endpoint Encryption propose plusieurs moyens d’accéder à un système chiffré en cas d’oubli d’une phrase secrète, entre autre Local Self-Recovery, un jeton de restauration et une clé d’administrateur. Local Self-Recovery permet aux utilisateurs de répondre à des questions prédéfinies et personnalisables pendant le démarrage afin d’accéder à un système chiffré et réinitialiser la phrase secrète de démarrage sans avoir à contacter le service informatique. Le WDRT (Whole Drive Recovery Token) est un jeu de caractères alphanumériques temporaire et à usage unique, fourni par périphérique et par utilisateur permettant de réinitialiser une phrase secrète. La clé d’administrateur, détenue par l’administration, est stockée sur une carte à puce ou un jeton inviolable. La restauration de données peut résulter, plus rarement, d’une corruption des données liée à une défaillance matérielle ou à d’autres facteurs tels que des virus. La corruption d’une zone de démarrage maître sur une partition ou un disque de démarrage protégé par un chiffrement de disque peut empêcher le démarrage d’un système. Pour éviter ce type d’erreurs, il est recommandé de créer un CD de restauration puis de sauvegarder un disque avant de le chiffrer avec un logiciel de chiffrement des terminaux.
  • 7.
  • 8. Chiffrement des terminaux : comment ça marche ? À propos de Symantec Symantec protège les informations échangées à travers le monde et se positionne comme leader mondial des solutions de sécurité, de sauvegarde et de disponibilité. Nos produits et services innovants protègent les individus et les informations dans n’importe quel environnement, du plus petit appareil mobile aux data centers et systèmes dans le cloud. Notre expertise mondialement reconnue en matière de protection des données, des identités et des échanges permet à nos clients de travailler en toute confiance dans le monde connecté d’aujourd’hui. Pour plus d’informations, rendez-vous sur www.symantec.com ou rejoignez Symantec sur go.symantec.com/socialmedia. Pour obtenir les adresses et numéros de téléphone de nos agences locales, visitez notre site Web. Siège mondial de Symantec 350 Ellis St. Mountain View, CA 94043 États-Unis +1 (650) 527 8000 1 (800) 721 3934 www.symantec.com Copyright © 2012 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et le logo Checkmark sont des marques déposées ou enregistrées de Symantec Corporation ou de ses filiales aux États- Unis et dans d’autres pays. D’autres noms peuvent être des marques déposées de leurs propriétaires respectifs. 8/2014 21275920-2FR