J'ai posté une question sur la sécurisation des données sur un disque dur, mais je pense que je n'obtiendrai pas beaucoup de réponses, alors je vais y aller de ma propre idée, c'est-à-dire utiliser la fonction de sécurité ATA maintenant présente sur la plupart des disques. Mon besoin est d'empêcher l'accès aux données du disque sans l'autorisation appropriée en cas de vol de l'ordinateur ou du disque. Je veux quelque chose de simple et de transparent.
J'envisage d'utiliser une carte mère LGA 1155 (core i3/5/7 deuxième génération), avec un chipset P67. Je vise la marque Asus, peut-être une P8P67 Pro ou Deluxe avec EFI. D'après le manuel de l'utilisateur en ligne, je peux voir qu'ils utilisent le BIOS/EFI AMI 2.00 (10/07/2010). Je vois qu'ils fournissent un support pour les mots de passe de mise sous tension ("BIOS"), mais je ne vois pas un instantané de l'activation des mots de passe du disque dur. Je crains que cela ne soit pas pris en charge par AMI.
Mes questions :
- Est-ce que l'AMI supporte la sécurité ATA dans les versions récentes avec EFI ?
- Dans le cas où cela n'est pas supporté, est-il possible d'étendre le BIOS/EFI pour cette fonctionnalité ?
- Est-ce que quelqu'un possède une nouvelle carte mère P67 et peut confirmer ce support ?
- quels autres BIOS ou modèles de M/B sont connus pour supporter ATA Security.
Merci.
Pour développer le choix de la sécurité ATA :
Il s'agit d'un système de mot de passe totalement pris en charge par le disque dur. Les mots de passe sont stockés sur le disque, pas dans le BIOS. Il est différent des mots de passe de mise sous tension du BIOS (ils peuvent coexister sur un système).
ATA Security exige que le BIOS soumette un mot de passe pour déverrouiller le disque après la mise sous tension du disque. Sans ce mot de passe, le disque ne transmet aucune donnée utile au système d'exploitation ou aux applications, même si le disque est déplacé sur un autre ordinateur. La sécurité ATA, comme la mise sous tension du BIOS, prend en charge deux niveaux de mots de passe (administrateur et utilisateur).
La sécurité d'ATA n'est pas liée au cryptage. Les données peuvent être cryptées ou non.
Je pense que cette sécurité (verrouillage du disque) est suffisante pour protéger les données dans toutes les situations, et qu'aucun cryptage n'est nécessaire.
Le cryptage semble n'avoir qu'un seul avantage supplémentaire : empêcher d'analyser directement les plateaux et contourner le contrôleur de disque qui verrouille l'unité. Les données cryptées ne seront pas lisibles. Comme je ne connais pas de voleurs assez malins pour faire cette analyse, je crois que le simple verrouillage du disque dur me convient.