L'importance du chiffrement dans le cloud

Dans le cadre d’une stratégie de sécurité informatique poussée, le chiffrement est un élément essentiel. Il implique une série de mécanismes de protection qui se renforcent mutuellement. Dans le cas où l’un d’eux ne suffit plus, d’autres assurent toujours leur fonction de protection des systèmes et des données. Le chiffrement permet de fournir aux entreprises une couche de protection supplémentaire, et ainsi de mieux répondre aux exigences de sécurité et de conformité des secteurs hautement régulés.

 

Partager
L'importance du chiffrement dans le cloud

Comment et pourquoi le chiffrement fonctionne-t-il ?

Le chiffrement utilise un algorithme avec une clé pour convertir les données en texte chiffré illisible. Ce dernier ne peut redevenir lisible qu'avec l'application de la bonne clé. Par exemple, une phrase simple comme « Bonjour ! » une fois chiffré peut devenir « 1c28df2b595b4e30b7b07500963dc7c4 ». Il existe de nombreux types d'algorithmes de chiffrement, tous utilisant différents types de clés. Un algorithme de chiffrement fort repose sur des propriétés mathématiques pour produire un texte chiffré qui ne peut pas en pratique être déchiffré sans la clé correspondante. Par conséquent, la protection et la gestion des clés deviennent un élément indispensable.

Le chiffrement dans le cadre d’une stratégie de sécurité

Une stratégie de sécurité efficace commence par un contrôle d'accès strict aux données et aux applications, complété par un travail continu pour définir le moindre privilège nécessaire pour les personnes ou les systèmes y accédant. Les entreprises doivent gérer leurs propres politiques de contrôle d'accès et également développer une défense complète pour obtenir la meilleure protection des données. Le chiffrement est un composant fondamental dans une stratégie de défense en profondeur, car il peut atténuer les faiblesses des mécanismes de contrôle d'accès primaire. Si les données sont chiffrées par une clé forte, tant que celle-ci n'est pas sur le même système que vos données, il est impossible pour un attaquant de les déchiffrer. Chez AWS nous utilisons l’algorithme AES 256 bits qui nécessiterait plusieurs milliards d’années pour casser une clef, y compris avec les futurs ordinateurs quantiques. Mais que se passe-t-il si vous créez par erreur des politiques d'accès trop permissives ? Un système de chiffrement et de gestion des clés bien conçu peut également éviter que cela ne devienne un problème, car il sépare l'accès à la clé de déchiffrement de celui aux données.

Exigences pour toute solution de chiffrement

Pour bénéficier des avantages d'une solution de chiffrement, les entreprises doivent :

  • Protéger les clés. En utilisant des solutions de gestion externes, il n’est pas toujours possible de connaître leur niveau de protection et donc difficile d'évaluer le risque pour vos clés et leur utilisation. Le choix et l'exploitation d'une solution de gestion de clés peuvent présenter des compromis difficilement identifiable à cause de la complexité technique et de la nécessité de rendre le chiffrement utilisable sans dégrader les performances ou la disponibilité. La meilleure pratique pour maximiser la sécurité consiste à utiliser un module de sécurité matériel (HSM – Hardware Security Module), ce sont des équipements physiques durcis qui interdisent toute extraction des clés permettant à un attaquant de déchiffrer.

  • Gérer les clés de manière indépendante. Traiter de manière indépendante les accès aux clés et aux données signifie qu'une personne autorisée à accéder aux informations chiffrées n'a pas automatiquement la possibilité de les déchiffrer, elle doit donc disposer des autorisations nécessaires pour que les clés du HSM soient utilisées. Ce second jeu d’autorisations doit être administré par une autre équipe. Les organisations ont tout intérêt à toujours utiliser des mécanismes automatisés pour vérifier que toute modification des autorisations sur les clés est examinée pour en vérifier l'exactitude. Configurer le système de gestion de clés de cette manière permet de séparer les tâches pour éviter de donner accidentellement des accès à des utilisateurs non autorisés. Tout fournisseur de services cloud comme AWS, doit fournir des services simples, performants et peu coûteux permettant de chiffrer les données en transit et au repos.

  • Simplifier les protocoles de chiffrement. En plus de protéger et de gérer l'accès aux clés, le protocole et les algorithmes utilisés lors du chiffrement doivent être aussi efficaces que possible pour minimiser les erreurs et maximiser les performances. Lors du chiffrement de données en transit, le protocole classiquement utilisé est le TLS (Transport Layer Security). AWS a développé et publié en open source S2N (« signal to noise »), conçu comme une alternative à openSSL : plus petit et plus sûr tout en gardant les fonctionnalités essentielles. TLS permet aux utilisateurs finaux de s'assurer que le point de terminaison auquel ils envoient des données chiffrées est sous le contrôle de la bonne identité au moyen de certificats. La gestion des certificats numériques exige un fort niveau de protection qui mobilise des expertises, c’est pourquoi AWS propose gratuitement une solution de génération et rotation automatique des certificats.

Pour AWS, la sécurité est la priorité absolue et nous visons à faciliter au maximum l'utilisation du chiffrement pour protéger les données. En créant et en prenant en charge des outils qui fonctionnent à la fois sur et hors du cloud, nous aidons nos clients à sécuriser leurs données et à assurer la conformité dans l'ensemble de leurs environnements. Nous plaçons la sécurité au centre de tout ce que nous faisons et nous continuerons à le faire pour protéger les données des clients en s’appuyant sur les meilleures technologies de sécurité à moindre coût.

Stephan Hadinger – Directeur de la technologie, AWS France

Contenu proposé par AWS

Sujets associés

LES ÉVÉNEMENTS L’USINE NOUVELLE

LES PODCASTS

Le modèle coopératif façon Mondragon

Le modèle coopératif façon Mondragon

Nouveau

Dans ce nouvel épisode de La Fabrique, Nathan Mann nous dévoile les coulisses de son reportage au Pays basque espagnol. Il s'y est rendu pour nous faire découvrir Mondragon, la plus grande...

Écouter cet épisode

Vendre la Joconde, chiche !

Vendre la Joconde, chiche !

Dans ce nouveau numéro du podcast Inspiration, Stéphane Distinguin, auteur de "Et si on vendait la Joconde" sorti ce 19 janvier 2022 aux éditions JC Lattés, répond aux questions...

Écouter cet épisode

Digital et médias, par Julie Manou-Mani

Digital et médias, par Julie Manou-Mani

Dans le podcast "Inspiration", Julie Manou Mani, journaliste et productrice, répond aux questions de Christophe Bys. Elle revient sur sa reconversion vers le journalisme après des études...

Écouter cet épisode

La recherche française est-elle vraiment à la traine ?

La recherche française est-elle vraiment à la traine ?

En 2020, année de la crise Covid, la recherche française aura été au centre de toutes les attentions. En cause, l'incapacité de la France à développer son propre vaccin....

Écouter cet épisode

Tous les podcasts

LES SERVICES DE L’USINE NOUVELLE

Trouvez les entreprises industrielles qui recrutent des talents

LE CNAM

Ingénieur chef de projet bâtiment H/F

LE CNAM - 18/01/2022 - CDD - PARIS

+ 550 offres d’emploi

Tout voir
Proposé par

ARTICLES LES PLUS LUS