Règlement Général sur la Protection des Données en Europe (RGPD)

Pourquoi le chiffrement est un élément important dans la protection des données

TESTEZ VOTRE NIVEAU DE CONFORMITÉ EN SAVOIR PLUS

Qu'est-ce que le chiffrement ?

Le cryptage est le processus d’encodage qui empêche des personnes tierces non autorisées d’avoir accès aux informations.

Longueur de la clé et niveau de cryptage

Le niveau de cryptage est le plus souvent équivalent à la longueur de la clé (bits) et à l’algorithme de cryptage utilisé. La façon la plus simple de se défaire d’un cryptage est d’essayer toutes les clés possibles. Cela s’appelle une attaque en force, mais des clés plus longues ont rendu cette approche inefficace.

Pour forcer brutalement une clé AES de 128 bits, chacune des quelques 7 milliards de personnes sur Terre devrait vérifier 1 milliard de clés par seconde pendant environ 1,5 trillion d’années afin de pouvoir tester chaque clé.

Pour cette raison, les cybercriminels ne tentent généralement pas de faire une attaque en force ou du rétro-ingénierie sur l’algorithme de la clé.

Au lieu de cela, ils cherchent des vulnérabilités dans le logiciel de cryptage ou tentent d’infecter le système avec des logiciels malveillants pour capturer des mots de passe ou la clé pendant leur traitement.

Pour minimiser ces risques, vous devez utiliser un produit de cryptage et exécuter une solution anti-malware professionnelle à jour.

Comment cela fonctionne ?

Le chiffrement est appliqué, le plus souvent, de deux manières différentes :

Encrypted storage – souvent appelé données au repos – est le plus couramment utilisé pour crypter un disque, un lecteur ou un périphérique entier.

Ce type de cryptage ne prend effet qu’une fois le système arrêté, le lecteur éjecté ou la clé de cryptage bloquée.

Le contenu crypté également appelé cryptage granulaire – désigne, généralement, le cryptage de fichiers ou de texte au niveau de l’application.

L’exemple le plus courant est le cryptage du courrier électronique, où le format du message doit rester intact pour que l’application client de messagerie puisse le gérer, mais le corps du texte de l’e-mail est cependant crypté avec toutes les pièces jointes.

Quelles sont mes attentes face au chiffrement ?

Bien que la longueur des clés et la plage des fonctionnalités du logiciel soient importantes, elles ne vous indiquent pas à quel point un produit fonctionnera du point de vue de l’utilisateur – ou de celui de l’administrateur.

Validation FIPS - 140

La validation indépendante la plus largement acceptée est la norme FIPS – 140.
Si un produit est validé par la norme FIPS – 140, alors il est déjà plus sûr dans la plupart des situations et sera conforme pour le RGPD et les autres règlements.

Simplicité d’utilisation au quotidien

Dans certaines situations, vos employés devront décider de chiffrer ou non un document, un email, … Il est essentiel qu’ils puissent utiliser le logiciel fourni et être sûrs que le chiffrement des données ne bloquera pas leurs informations ou les rendra lisibles à l’extérieur.

Gestion à distance des clés, paramètres et politiques de sécurité

Pour éviter que le personnel n’ait à prendre des décisions de sécurité, le chiffrement peut être appliqué partout – mais cela tend à restreindre les processus commerciaux légitimes et à étouffer la productivité.
La gestion à distance permet de modifier les clés de chiffrement, les fonctionnalités ou les stratégies de sécurité pour les utilisateurs distants, qui représentent généralement les plus gros problèmes de sécurité. Elle permet également de définir les paramètres par défaut pour le chiffrement et la politique de sécurité sans ralentir les processus internes.

Gestion des clés de chiffrement

Un des plus grands défis est de savoir quelles sont les méthodes par lesquelles les utilisateurs vont partager des informations chiffrées. Il existe deux méthodes traditionnelles.

Mots de passe partagés, qui peuvent soit être trop simples et souvent identifiables, soit trop compliqués et donc difficiles à mémoriser.

Le chiffrement de clé publique, qui fonctionne bien dans les groupes de travail plus petits avec un faible niveau de rotation du personnel, mais qui devient complexe et problématique avec des équipes plus grandes ou plus dynamiques.

L’utilisation de clés de chiffrement partagées gérées à distance évite ces problèmes car on les utilise de la même façon que les clés physiques pour verrouiller nos maisons, appartements, voitures, etc.
Le personnel comprend déjà parfaitement ce concept. Couplé à un système de gestion à distance haut de gamme, les clés de chiffrement partagées atteignent l’équilibre optimal entre sécurité et fonctionnalité.

Essayez ESET Endpoint Encryption powered by DESlock gratuitement

Complétez le formulaire ci-dessous pour recevoir une version d’évaluation et découvrir les avantages du chiffrement ESET

En continuant votre navigation sur ce site, vous acceptez l'utilisation de cookies destinés à vous proposer une expérience personnalisée.

OK