<img src="https://ad.doubleclick.net/ddm/activity/src=11631230;type=pagevw0;cat=pw_allpg;dc_lat=;dc_rdid=;tag_for_child_directed_treatment=;tfua=;npa=;gdpr=${GDPR};gdpr_consent=${GDPR_CONSENT_755};ord=1;num=1?" width="1" height="1" alt=""> Pourquoi héberger vos propres clés de chiffrement est préférable pour la sécurité des données

Pourquoi l’hébergement de vos propres clés de chiffrement est-il le meilleur choix pour votre sécurité informatique

TABLE OF CONTENTS

    { content.featured_image.alt }}

    Que votre entreprise s’appuie sur un environnement informatique sur site ou que vous ayez entièrement migré vers le cloud, vous comptez chaque jour sur le chiffrement pour protéger vos données. Le chiffrement est un processus qui brouille le texte lisible afin que les données puissent être stockées et envoyées en toute sécurité, tandis que le déchiffrement est un processus qui déchiffre les données afin qu’elles puissent être rendues lisibles. Vous devez chiffrer vos données professionnelles pour les protéger et vous conformer aux lois applicables en matière de sécurité des données.

    La plupart des informations que nous envoyons et recevons en ligne sont chiffrées automatiquement par les services que nous utilisons. Par exemple, si vous envoyez un e-mail à partir de votre compte Gmail, Google le brouille avec un chiffrement TLS (Transport Layer Security) avant qu’il ne soit envoyé. La plupart des fournisseurs de messagerie utilisent TLS, de sorte que le destinataire peut déchiffrer l’e-mail, qu’il utilise ou non Gmail.

    Cela protège les informations contenues dans l’e-mail des regards indiscrets pendant son transit, mais pas complètement. Google peut toujours voir les messages associés à votre compte. Quoi qu’il en soit, tout type de chiffrement ou de déchiffrement est impossible sans clé de chiffrement originelle.

    Qu’est-ce qu’une clé de chiffrement?

    Une clé de chiffrement est une chaîne aléatoire de bits (unités d’information) qui est générée pour chiffrer et déchiffrer les données. Elles sont créées avec des algorithmes, de sorte que chaque clé de chiffrement est unique et extrêmement difficile à déchiffrer. Cela rend vos clés de chiffrement uniques et très précieuses.

    Bien que de nombreux services numériques que vous utilisez puissent vous permettre de stocker des clés de chiffrement en utilisant leurs propres produits, tels que des coffres-forts sécurisés, vous avez également la possibilité d’héberger et de gérer vos propres clés de chiffrement. Cela nécessite plus de ressources de votre part, mais ajoute également une couche de sécurité supplémentaire à vos données d’entreprise.

    Voici pourquoi vous devriez envisager d’héberger vos propres clés de chiffrement pour une meilleure sécurité des données.

    1. Contrôlez l’accès à vos données plus efficacement

    En 2019, environ 48% de toutes les données d’entreprise étaient stockées dans le cloud. Si vous êtes comme la plupart des entreprises, vous utilisez un fournisseur de services cloud comme Microsoft Azure, Amazon Web Services (AWS) ou Google Cloud.

    La plupart des fournisseurs créent des clés de chiffrement afin que vous puissiez conserver les données en toute sécurité dans le cloud sans gérer les clés vous-même. Ils le font généralement avec l’assurance que leur personnel ne peut pas voir ces clés, car elles sont stockées dans un coffre-fort numérique. Ou bien ils peuvent s’associer avec des fournisseurs tiers qui gèrent la gestion de vos clés de chiffrement. C’est ce que l’on appelle une approche BYOK (apportez votre propre clé).

    Bien que l’approche BYOK soit quelque peu sécurisée, le stockage des clés avec un tiers expose toujours vos données à un certain niveau de risque. Le fournisseur contrôle en effet vos clés et finalement la possibilité d’accéder à vos données.

    Si votre entreprise gère des données sensibles ou réglementées, vous devez déjà certainement vous conformer à des réglementations de telles que RGPD, HIPAA, CJIS, ITAR ou autres lois sur la protection des données pour gérer vos propres clés de chiffrement. Mais vous devriez envisager d’héberger vos propres clés de sécurité même si la loi ne l’exige pas.

    En utilisant une architecture distribuée et des clés symétriques uniques pour toutes vos données, vous pouvez éliminer les fournisseurs tiers de l’équation et héberger entièrement vos clés dans un environnement sécurisé et sous votre contrôle. Si vous le souhaitez et si vous en possédez un, vous pouvez même utiliser votre module de sécurité matériel (HSM) existant pour héberger ces clés sur site.

    Cela permet de séparer les clés de vos données chiffrées et de garantir que les fournisseurs ne peuvent pas accéder à vos données.

    2. Conformez-vous plus facilement à la législation et aux réglementations relatives aux données

    L’une des raisons les plus importantes pour héberger vos propres clés de chiffrement est de se conformer aux réglementations sur la sécurité des données. Actuellement, ces lois varient selon les régions et certaines ne s’appliquent qu’à certains types d’entreprises. Mais vous avez besoin d’une gestion des clés de chiffrement qui puisse vous aider à vous conformer aux lois les plus strictes sur la sécurité des données, telles que les suivantes, les plus courantes :

    • Le règlement général sur la protection des données (RGPD) européenne
    • Loi sur la protection des renseignements personnels, Afrique du Sud (POPIA)
    • Règlement sur le trafic international des armes (ITAR).
    • The California Consumer Privacy Act (CCPA).
    • Services d’information sur la justice pénale américaine (CJIS).
    • Certification du modèle de maturité en cybersécurité (CMMC), niveau de maturité 3.
    • Loi sur les droits à l’éducation de la famille et la protection de la vie privée américaine (FERPA).
    • La loi sur la portabilité et la responsabilité de l’assurance maladie et des données de santé (HIPAA).
    • l’Institut national de technologie (NIST Directives 800-171 de).

    Bien que l’option BYOK apporte un niveau de sécurité accru, elle ne vous donne pas nécessairement le contrôle de vos clés. Certaines clés peuvent être placées à un niveau inférieur à d’autres. Plus important encore, il se peut qu’il ne s’agisse pas d’un cadre de gestion des clés conforme à certaines de ces réglementations, car il ajoute un certain risque à votre régime de chiffrement des données.

    La meilleure façon de garantir le respect de ces lois est de gérer vos clés à l’aide d’une architecture distribuée avec deux couches de protection. Cela vous donne un contrôle complet sur la façon dont vous pouvez accéder à vos clés de chiffrement tout en sécurisant vos données.

    Hébergez vos propres clés de chiffrement avec Virtru

    Virtru offre plusieurs options de gestion des clés pour permettre une utilisation très intuitive du chiffrement des emails et des fichiers où qu’ils soient partagés et stockés et quel que soit le destinataire. L’architecture distribuée avec deux couches de protection garantit un contrôle total sur qui peut accéder aux clés sécurisant vos données les plus sensibles.

    Le serveur de clés Virtru (CKS) – hébergé entièrement sur votre propre site, dans votre infrastructure – ajoute une couche de chiffrement asymétrique et permet à votre entreprise de stocker et de gérer elle-même les paires de clés asymétriques pour un accès complet et exclusif aux clés chiffrant vos données.

    Cette approche utilise des paires de clés de chiffrement asymétrique RSA 2048 bits hébergées dans votre environnement. Vos clés RSA sont utilisées pour chiffrer chaque clé de données afin qu’elle ne soit jamais transmise ou stockée en clair. Virtru CKS est hébergé sur site ou dans votre cloud privé et utilise des conteneurs Docker pour des déploiements rapides. Virtru CKS dispose aussi d’un outil d’administration des accès (ACM – Access Control Manager) pour recevoir et répondre aux demandes de chiffrement (et donc d’accès aux clés) des utilisateurs autorisés.

    Vous devriez envisager le Virtru CKS si vous cherchez à:

    • Activer le chiffrement simple à utiliser des e-mails côté client sans avoir à faire confiance à des tiers
    • Vous assurer que vous êtes la seule entité à pouvoir répondre aux demandes d’accès à vos données et aux assignations
      des gouvernements et agences judiciaires.
    • Répondre aux exigences de résidence des données en spécifiant les emplacements où vos clés de chiffrement sont
      stockées.
    • Avoir la possibilité de détruire à tout moment les clés de chiffrement pour rendre les e-mails illisibles de façon
      définitive.

    Avant l’arrivée du Virtru CKS, les entreprises pouvaient tirer parti de l’approche Bring Your Own Key (BYOK) qui leur permettait d’utiliser leurs propres clés, mais en restant obligées de faire confiance à leur fournisseur de cloud ou de sécurité pour l’hébergement des clés protégeant leur contenu. Cet arrangement est comme obtenir un coffre-fort tout en laisser ensuite la banque stocker sa clé. Le fournisseur de cloud ou le fournisseur de sécurité peut toujours accéder au contenu en clair.

    Virtru est le premier service de distribution de clés de type Zero Trust dans lequel aucun tiers ne peut jamais accéder au contenu non protégé ou aux clés de protection des données.

    La clé d’une confidentialité et d’une sécurité maximales

    Le bon cadre de gestion des clés doit permettre un partage de clés à la fois sécurisé et convivial. Il est important de comprendre chacun des quatre piliers ci-dessous avant d’évaluer la bonne configuration de clé pour votre organisation. Comparé à d’autres approches de chiffrement, le chiffrement côté client et de bout-en-bout de Virtru offre le meilleur de la sécurité et de la facilité d’utilisation.

    1. Stockage des clés : les clés de chiffrement sont toujours stockées séparément du contenu chiffré. Le contenu chiffré est stocké sur l’infrastructure de serveur cloud du fournisseur de plate-forme de messagerie et de fichiers. Les clés symétriques sont hébergées sur AWS (avec Virtru fournissant une couche d’authentification supplémentaire), tandis que les clés asymétriques peuvent être hébergées exclusivement dans les infrastructures de nos clients.
    2. Gestion des règles et politiques d’accès : révoquez l’accès, définissez les dates d’expiration, désactivez le transfert et le filigrane des documents lors du cryptage. Virtru dispose également d’audits granulaires pour le contenu partagé et chiffré.
    3. Authentification : elle est simplifiée grâce aux informations d’identification et de connexion des messageries utilisées ou via un lien de vérification des messages.
    4. Autorisation : géré exclusivement par Virtru Access Control Manager (ACM), outil d’administration de la solution Virtru

    Pour assurer la sécurité, les administrateurs peuvent utiliser Virtru pour surveiller les données entrant et sortant de leur domaine et disposer d’audits du moment où les clés ont été accédées, obtenant ainsi une traçabilité fine de quand les e-mails ont été lus et par qui.

    Tout aussi important, Virtru garantit également une expérience sans heurt en activant le chiffrement directement dans les plates formes de messagerie et de partage de fichiers existantes, telles que Gmail, Google Drive et Microsoft Outlook. Virtru se connecte de manière transparente à ces outils pour chiffrer les données côté client, avant même qu’il ne quitte votre appareil.

    Une interface conviviale permet aux administrateurs de surveiller les données entrant et sortant de leur domaine à partir d’un tableau de bord centralisé.

    Contactez Virtru dès aujourd’hui pour découvrir comment nos options flexibles de gestion des clés peuvent vous aider à mieux contrôler les données les plus sensibles de votre organisation.

    Editorial Team

    Editorial Team

    The editorial team consists of Virtru brand experts, content editors, and vetted field authorities. We ensure quality, accuracy, and integrity through robust editorial oversight, review, and optimization of content from trusted sources, including use of generative AI tools.

    View more posts by Editorial Team