Règlement Général sur la Protection des Données en Europe (RGPD)

Pourquoi le chiffrement est un élément important dans la protection des données

TESTEZ VOTRE NIVEAU DE CONFORMITÉ TÉLÉCHARGER NOTRE GUIDE

Qu’est-ce que le chiffrement ?

Le chiffrement est un processus d’encodage d’informations permettant de prevenir la lecture non-autorisée de celles-ci.

Longueur de clé et qualité de chiffrement

La qualité du chiffrement est liée à la longueur de la clé (en bits) et à l’algorithme de chiffrement utilisé. La manière la plus simple de déchiffrer des données est d’essayer toutes les clés possible. Cette approche, appelée “attaque par force brute”, est répandue mais des clés de chiffrement plus longues la rendent inefficace.

Pour forcer une clé AES de 128 bits, les 7 milliards d’habitant sur Terre devraient essayer 1 milliard de clés par seconde pendant environ 1,5 trillion d’années..

C’est pourquoi les hackers ne tentent généralement pas de faire de la rétro-ingénierie d’algorithme ou de forcer “brutalement” la clé. Au lieu de cela, ils recherchent les vulnérabilités des logiciels de chiffrement ou tentent d’infecter le système avec un logiciel malveillant afin d’obtenir les mots de passe ou la clé.

Pour minimiser ces risques, vous devez donc utiliser un produit de chiffrement validé de manière indépendante et utiliser une solution anti-malware avancée et à jour.

Principes de fonctionnement

Le chiffrement s’effectue, le plus souvent, de deux manières différentes :

Le chiffrement en conteneur – souvent dénommé ‘data at rest’ – est communément utilisé pour chiffrer un lecteur ou un périphérique entier.

Ce type de chiffrement ne prend alors effet qu’une fois le système arrêté, le lecteur éjecté ou la clé de chiffrement bloquée.

Contenu chiffré aussi dénommé chiffrement granulaire – correspond au chiffrement des fichiers ou du texte au niveau des applications.

L’exemple le plus courant est le chiffrement du courrier électronique, où le format du message doit rester intact pour que le client de messagerie puisse le gérer, mais le corps du texte de l’e-mail est chiffré ainsi que toutes les pièces jointes.

Quels avantages puis-je tirer du chiffrement ?

Bien que la longueur de la clé et les fonctionnalités du logiciel soient importantes, elles ne vous indiquent pas à quel point un produit fonctionnera du point de vue de l’utilisateur – ou de celui de l’administrateur.

Validation FIPS – 140

La norme indépendante la plus largement validée est FIPS-140. Si un produit est validé avec FIPS-140, il offre déjà plus de sécurité que dans la plupart des cas et entre en adéquation avec le RGPD et d’autres règlements.

Facilité d’utilisation même pour les néophytes

Il y aura toujours des situations où vos employés devront décider de chiffrer ou non un document, un courrier électronique, etc. Il est vital qu’ils puissent utiliser le logiciel fourni tout en étant certain que le chiffrement des données n’entrave pas leur travail et empêche l’accès aux utilisateurs extérieurs.

Gestion à distance des clés, paramètres et politiques de sécurité

Pour éviter que le personnel n’ait à prendre des décisions liées à la sécurité, le chiffrement peut être imposé au sein de toute l’entreprise. Cependant, cela tend à restreindre les processus commerciaux légitimes et à étouffer la productivité.
L’inclusion d’une capacité de gestion à distance incluant la modification des clés de chiffrement, la modification des fonctionnalités ou de sécurité pour les utilisateurs distants, représente typiquement le plus gros problème de sécurité. Cela signifie que les paramètres par défaut pour le chiffrement renforcé et la stratégie de sécurité peuvent être définies au haut niveau sans contrainte pour les processus normaux de l’entreprise.

Gestion des clés de chiffrement

L’un des objectifs les plus importants en termes d’ergonomie est de savoir comment les utilisateurs sont censés partager des informations chiffrées. Il existe deux méthodes :
Le partage de mots de passe, qui souffre du problème de sécurité ou de rétention. Il est soit peu sécurisé car facile à mémoriser ; soit suffisamment sécurisé mais impossible à mémoriser. Les utilisateurs sont donc contraints d’écrire les mots de passe réduisant ainsi la sécurité.
Le chiffrement par clé publique, qui fonctionne bien dans les petits groupes de travail sans roulement de personnel, mais devient complexe et problématique avec des équipes plus grandes ou plus dynamiques.
L’utilisation de clés de chiffrement partagées, à gestion centralisée, permet d’éviter tous ces problèmes, avec l’avantage supplémentaire d’imiter la façon dont les clés physiques fonctionnent (comme celle d’un appartement ou d’une voiture par exemple). Comme le personnel est déjà habitué à ce genre de fonctionnement, l’explication en devient plus aisée. Couplé à un système de gestion à distance haut de gamme, les clés de chiffrement partagées atteignent l’équilibre optimal entre sécurité et fonctionnalité.

Testez ESET Endpoint Encryption

Remplissez le formulaire ci-dessous pour recevoir une licence d’essai et ainsi profiter du chiffrement par ESET. Votre revendeur ESET vous contactera ensuite par email ou par téléphone.

Nous utilisons des cookies pour vous garantir la meilleure expérience utilisateur sur notre site web. En savoir plus.

OK