Chiffrement des Appareils
Protégez les données stockées sur vos appareils grâce au chiffrement. En cas de perte ou vol, les données restent inaccessibles.
Pourquoi le chiffrement est essentiel
Le chiffrement protège les données même si un attaquant a un accès physique à l'appareil. C'est une exigence de conformité pour de nombreuses réglementations (RGPD, HIPAA, PCI-DSS) et une protection indispensable contre le vol de données.
Types de chiffrement
Chiffrement complet du disque
Chiffre l'intégralité du stockage. Toutes les données sont protégées, y compris le système d'exploitation.
BitLocker (Windows), FileVault (macOS), FBE (Android)
Chiffrement basé sur les fichiers
Chiffre chaque fichier individuellement avec une clé différente. Permet un contrôle plus granulaire.
Android File-Based Encryption, iOS Data Protection
Chiffrement matériel
Utilise une puce dédiée (TPM, Secure Enclave) pour stocker les clés de chiffrement de manière sécurisée.
TPM (Windows), Secure Enclave (Apple), StrongBox (Android)
Chiffrement des cartes SD
Chiffrement du stockage externe (cartes SD). Spécifique à Android pour protéger les données sur carte amovible.
Chiffrement Android
État du chiffrement Android
Depuis Android 10, le chiffrement est activé par défaut et ne peut pas être désactivé. Pour les versions antérieures, vous pouvez forcer le chiffrement via MDM.
Vérifier et forcer le chiffrement
- 1.1
Créez une politique de sécurité
Profiles > Create Profile > Android > Security Policy
- 1.2
Activez les exigences de chiffrement
- • Require Encryption : Exiger le chiffrement du stockage
- • Require Encrypted Storage : Exiger le chiffrement de la carte SD
- 1.3
Vérifiez l'état dans la console
Device Details > Security > Encryption Status
Work Profile Encryption
Sur les appareils avec Work Profile (BYOD), le conteneur professionnel est chiffré séparément avec une clé dérivée du code du Work Profile.
Chiffrement iOS/iPadOS
Data Protection (Chiffrement natif)
Tous les appareils iOS sont chiffrés par défaut avec Data Protection. Le chiffrement est lié au code de l'appareil et géré par le Secure Enclave.
Classes de protection des données
- • Complete Protection : Données accessibles uniquement quand l'appareil est déverrouillé
- • Protected Unless Open : Fichiers ouverts restent accessibles même verrouillé
- • Protected Until First Auth : Accessible après le premier déverrouillage au démarrage
- • No Protection : Toujours accessible (fichiers système)
Vérification via MDM
- 2.1
Exiger un code
Le chiffrement iOS nécessite un code. Sans code, le chiffrement est moins efficace.
- 2.2
Vérifiez l'état de sécurité
Device Details > Security Info > Data Protection Enabled
Secure Enclave
Les appareils iOS modernes utilisent le Secure Enclave, une puce dédiée qui gère les clés de chiffrement indépendamment du processeur principal. Les clés ne quittent jamais le Secure Enclave.
Chiffrement Windows (BitLocker)
Configuration BitLocker via MDM
- 3.1
Créez un profil BitLocker
Profiles > Create Profile > Windows > Endpoint Protection > BitLocker
- 3.2
Configurez le chiffrement du disque système
- • Require Encryption : Exiger BitLocker
- • Encryption Method : XTS-AES 256 bits (recommandé)
- • Startup Authentication : TPM + PIN ou TPM seul
- 3.3
Configurez le chiffrement des lecteurs amovibles
- • Encrypt Removable Drives : Chiffrer clés USB et disques externes
- • Block Write Access : Bloquer l'écriture sur lecteurs non chiffrés
- 3.4
Gestion des clés de récupération
- • Store Recovery Key : Sauvegarder la clé dans Azure AD ou AD
- • Rotate Recovery Keys : Rotation automatique après utilisation
Prérequis TPM
BitLocker fonctionne mieux avec une puce TPM 2.0. Sans TPM, l'utilisateur devra saisir un mot de passe à chaque démarrage.
Chiffrement macOS (FileVault)
Configuration FileVault via MDM
- 4.1
Créez un profil FileVault
Profiles > Create Profile > macOS > FileVault
- 4.2
Options de configuration
- • Enable FileVault : Activer FileVault 2
- • Defer : Reporter l'activation jusqu'à la prochaine déconnexion
- • Show Recovery Key : Afficher ou masquer la clé à l'utilisateur
- 4.3
Escrow de la clé de récupération
Configurez l'escrow pour sauvegarder automatiquement la clé de récupération dans la console MDM. Essentiel pour la récupération en cas d'oubli du mot de passe.
Apple Silicon
Sur les Mac avec puce Apple Silicon (M1/M2/M3), le chiffrement matériel est toujours actif. FileVault ajoute une couche de protection supplémentaire liée au mot de passe utilisateur.
Vérification et conformité
Rapport de conformité chiffrement
- 1
Créez une politique de conformité
Compliance > Create Policy > Device Encryption Required
- 2
Définissez les actions de non-conformité
- • Notifier l'utilisateur et l'administrateur
- • Bloquer l'accès aux ressources (Conditional Access)
- • Marquer l'appareil comme non conforme
- 3
Générez des rapports
Reports > Security > Encryption Status pour auditer l'état de chiffrement de tous les appareils.
Bonnes pratiques
Sauvegardez les clés de récupération
Configurez toujours l'escrow des clés de récupération. Sans elles, un appareil peut devenir inaccessible en cas d'oubli du mot de passe.
Exigez un mot de passe fort
Le chiffrement est aussi fort que le mot de passe qui le protège. Combinez toujours chiffrement et politique de mot de passe robuste.
Utilisez le chiffrement matériel
Privilégiez les appareils avec TPM (Windows), Secure Enclave (Apple), ou StrongBox (Android) pour une protection optimale des clés.
Chiffrez aussi les supports amovibles
N'oubliez pas les cartes SD (Android) et clés USB (Windows). Configurez des politiques pour bloquer les supports non chiffrés.