Quelles sont les autres mesures de sécurité pour le chiffrement complet du lecteur (pour des raisons de performances)?

J'évalue le cryptage du lecteur complet à l'aide de Truecrypt sur mon Crucial M4 SSD sur Windows 7 32bit Pro sur mon Toshiba NB100 Atom N270 Netbook.

J'ai chiffré ceci et j'ai noté une augmentation du temps de démarrage, mais une fois démarré, les performances ne semblent pas être affectées et l'Indice d'expérience Windows est inchangé (par rapport aux non chiffrés). Question associée: Comment chiffrer windows dual boot 7 et xp (bitlocker, truecrypt combo?) Sur sdd (recommandé?)

Cependant, je me demandais si le cryptage était vraiment nécessaire pour moi car j'appréciais les performances supplémentaires qui pourraient être perdues si je cryptais.

Le netbook est personnel et parfois occasionnellement utilisé pour le travail à distance ou les urgences. Je n'ai vraiment rien de plus sensible que la personne suivante: documents de carrière, documents personnels, contacts, idées / documents originaux – bien qu'ils soient suffisamment personnels pour ne pas vouloir les laisser tomber dans les mauvaises mains si le netbook s'est perdu Ou a été volé.

Je pensais juste s'il pouvait y avoir des régimes / mesures alternatives qui pourraient être utilisées pour protéger ces données. Je pourrais crypter une partition par exemple et non le lecteur du système, mais les traces sont laissées sur le lecteur du système, par exemple, les fichiers temporaires, les fichiers échangés etc.

Pensées?

D'accord, je répondrai moi-même après avoir réfléchi – peut-être cela pourrait-il susciter un certain intérêt et des commentaires …

Les alternatives possibles au cryptage complet du disque pour éviter les performances potentielles pourraient être:

  • Créez une partition distincte juste pour le fichier swap de Windows pagefile.sys – modifiez les paramètres du système Windows afin que le fichier soit toujours dans cette partition. Cela garantit que le fichier swap est toujours écrit sur la même partie du disque, ce qui signifie que les données personnelles ou sensibles ne sont pas répandues sur le disque. Et il peut être possible d'avoir un travail automatisé pour faire un effacement rapide de plusieurs minutes lors de l'arrêt. Il peut même être possible, avec certains outils de cryptage de lecteur, de chiffrer la partition et de monter le lecteur avant que Windows tente d'accéder au fichier pagefile.sys.

  • Créez une partition pour C: \ temp et autres dossiers temporaires, caches, etc. pour les mêmes raisons ci-dessus

  • Créez une partition cryptée à l'aide de Truecrypt pour contenir Mes documents.

  • Utilisez un mot de passe du BIOS, cela empêchera certaines personnes d'essayer d'accéder au contenu de la machine, bien que des personnes déterminées démonteront simplement la machine pour accéder au disque dur.

  • Émettez périodiquement CCleaner, cela nettoiera les données résiduelles qui peuvent être sensibles, mais cela ne supprimera rien depuis la dernière exécution – habituellement les éléments les plus récents qui sont probablement les éléments les plus précieux – les choses anciennes sont viciées et peut-être pas tant d'intérêt

  • Installer un module d'effacement sécurisé pour le bac de recyclage

  • Utilisez le mode de navigation anonyme dans Chrome ou équivalent dans Firefox et d'autres navigateurs pour minimiser l'historique de navigation

  • Utilisez des services en nuage pour stocker des fichiers plutôt que localement

Quelles sont vos pensées?