Archives quotidiennes :

Les règles d’or du chiffrement

Aujourd’hui, pour parer aux risques de fuites ou de piratage de vos données, il existe un outil devenu incontournable : le chiffrement.

Cependant, il est important de noter que même si ces données sont chiffrées celle-ci ne sont pas pour autant à l’abri et il est donc important de suivre quelques règles fondamentales pour assurer la pérennité de vos données.

Le chiffrement (cryptage) c’est quoi ?

Le principe du chiffrement consiste à transformer un message simple en un message codé qui sera uniquement compréhensible pour les personnes souhaitées.

Pour se faire, ces personnes doivent disposer de la clé de déchiffrement qui est associée au message chiffré.

schema-chiffrement

Pourquoi est-il nécessaire de chiffrer ses données ?

D’après une étude récente, presque un tiers des entreprises affirment avoir déjà déploré la perte ou le vol d’un appareil mobile. De ce fait, les données étant sur ces appareils sont maintenant dans les mains des voleurs sauf si ces données ont été au préalable chiffrées et donc utilisables uniquement par les personnes ayant la clé de déchiffrement.

Ces pertes peuvent être préjudiciables pour l’entreprise, il est donc important de parer à toutes les éventualités en suivant ces quelques conseils pour la sécurisation de vos données.

Règle n°1 : Choisir un chiffrement fort

Privacy concept: Protection on computer keyboard background

Il est vital de sélectionner un algorithme de chiffrement qui soit le plus robuste possible.
Un cryptage matériel apportera un vrai gain au niveau de la vitesse de chiffrement en multipliant celle-ci par 4.

Il est important de noter que le chiffrement RSA pour les clés asymétriques et le AES pour les symétriques sont, à l’heure actuelle les plus robustes que l’on puisse trouver.

 

Règle n°2 : protéger ses clés de chiffrement

Si robuste qu’il soit, le chiffrement ne sera d’aucune utilité si les clés sont égarées ou bien divulguées il est donc impératif de protéger d’abord ses clés avant la protection de ses données.

Il est donc recommandé de prévoir comment celles-ci seront générées, stockées mais aussi qui en aura accès. Il est d’ailleurs conseillé de les changer tous les deux ans et d’utiliser des outils spécifiques pour éviter les erreurs manuelles.

Règle n°3 : Détruire les clés pour effacer vos données du Cloud

donnees-dans-le-cloudAvec le Cloud, le souci est de savoir si les données mises dans la corbeille sont réellement effacé. Pour pallier à ce problème potentiel, pensez à supprimer vos clés de chiffrement.

 

 

Règle n°4 : Ne pas stocker les clés de déchiffrement auprès des données

Cette précaution est de mise à la fois dans le cas d’un stockage interne que dans le Cloud. Il est d’ailleurs préférable d’utiliser un stockage distant accessible uniquement par une connexion sécurisée.

Cependant, s’il arrivait qu’un employé ait besoin de déchiffrer des données sans avoir accès à internet (par exemple dans le train), il faudra donc stocker les clés sur le poste, de préférence sur un périphérique externe sécurisé tel qu’un lecteur d’empreintes digitales par exemple.

Règle n°5 : Ne communiquer à personne ces clés

L’approche VPN répond bien à ce problème, c’est un réseau privé obtenu en émulant une fonction à l’opposé d’un réseau rendu privé par un câblage direct entre les machines, c’est une solution peu couteuse et sécurisée qui permet de répondre à notre problématique qui est la suivante : chiffrer les données lorsqu’elles sortent de l’entreprise et les déchiffrer lorsqu’elles reviennent.

Règle n°6 : On déchiffre avant de travailler sur ses données

Il est possible de travailler sur des données chiffrées en fonction de leur chiffrement, cependant, plus il y a de modifications et moins la sécurité des données est garantie.

Règle n°7 : Sécurité et mobilité

Il est important de rappeler que vos employés peuvent être amenés à naviguer sur des réseaux publics ou leurs communications et leurs données sont beaucoup plus exposées. Certaine outils permettent actuellement le chiffrement de ces communications et d’autres permettent également de chiffrer tout le disque dur (il est préférable pour cette option de choisir une solution éprouvée et inscrite sur le catalogue de l’OTAN ou alors certifiée « critères communs »).

Comment NRC peut vous aider ?