Conditions de chiffrement
Produits et Services PRODUITS & SERVICES

Jusqu’où chiffrer et dans quelles conditions ?

Jusqu’où chiffrer et dans quelles conditions ?

Conditions de chiffrement44 000 milliards de gigaoctets, soit 10 fois plus qu’en 2013, tel pourrait être le volume des données à protéger en 2020. IDC dénombre actuellement pas moins de 200 milliards de dispositifs ou d’objets capables de se connecter à Internet, dont 7% (soit 14 milliards) communiquent déjà via Internet. Selon le cabinet d’analyse, les objets connectés produiraient déjà 2% du « big data » mondial. D’ici à 2020, le nombre d’objets effectivement connectés devrait atteindre 32 milliards et représenter 10% du volume total de données générées. Les enjeux sont là, mais où en sont les technologies en matière de chiffrement ? Face à ce déluge faut-il persister à tout chiffrer, et si oui à partir de quelles règles ? Les avis divergent.

Pourquoi chiffrer si l’on peut vous voler facilement les clés expliquent certains ? D’autres sont partisans du « tout chiffrement », et d’autres encore d’un chiffrement mesuré avec une gestion des clés adaptée suivant les profils des utilisateurs. En choisissant cette dernière option, quelles règles suivre pour retenir une solution de chiffrement complète et efficace ?

Une certitude : une solution de chiffrement doit être cohérente, testée et certifiée. Ce point crucial constitue une différence importante entre les offres disponibles sur le marché.  Derrière le mot chiffrement se dissimulent bon nombre d’écueils qu’il faut éviter avant d’opter pour une solution réellement fiable. Une solution rappelons-le qui s’avérera stratégique pour la sécurité des actifs immatériels de l’entreprise et donc de sa survie. En effet, le chiffrement s’avère de plus en plus nécessaire pour protéger les données présentes sur les mobiles et sur les espaces de stockage dans le Cloud. Une future loi européenne prévoit que les applications dédiées au Cloud devront elles-aussi intégrer le chiffrement (archivage, service de messageries…). On comprend dès lors qu’une solution complète et cohérente de chiffrement doit non seulement offrir une protection de haut niveau en cryptographie, mais aussi pouvoir « suivre » les données partout où elles vont, des postes professionnel aux mobiles, en passant par le Cloud. Au-delà des fichiers sur le poste de travail, ce sont certains documents partagés, divers supports de stockage et données échangées à travers les réseaux qui doivent être couverts par les services de chiffrement (médias amovibles, versions portables de périphériques, pièces jointes, texte et presse-papier, disques virtuels…). Pour un chiffrement intégral des disques, certaines solutions intègrent la gestion des technologies apportées par le système d’exploitation de référence. Cette approche permet une gestion simple et cohérente de la gestion des clés associées aux fonctions telles que Microsoft BitLocker et Apple FileVault 2. Une solution complète de chiffrement doit également intégrer une console de gestion centralisée performante. Ces plates-formes de gestion du chiffrement gèrent les accès à des rapports et audits détaillés et proposent une approche d’administration déléguée pour séparer les niveaux d’autorisation. Toujours par souci de sécurité, certaines offres intègrent une autorisation « double administrateur » pour les actions critiques.

Enfin, une solution complète doit prendre en compte les évolutions des cadres réglementaires. Ce type d’outils  permet de rester conforme aux évolutions des réglementations sur la protection des données.

Reste les précautions indispensables à prendre indépendamment des richesses fonctionnelles de telle ou telle offre. Ainsi, lorsque les données sont déchiffrées n’importe qui peut y accéder. La gestion des identités et des profils doit impérativement s’accorder avec différents niveaux de chiffrement. Une autre problématique demeure sans réponses aujourd’hui : la classification des données en fonction de leur niveau de criticité. C’est sans doute le prochain challenge des éditeurs de solutions de chiffrement.

Partagez Jusqu’où chiffrer et dans quelles conditions ? avec http://wp.me/p2YJS1-1YY

Lire des articles similaires