L'importance du chiffrement dans le cloud
Dans le cadre d’une stratégie de sécurité informatique poussée, le chiffrement est un élément essentiel. Il implique une série de mécanismes de protection qui se renforcent mutuellement. Dans le cas où l’un d’eux ne suffit plus, d’autres assurent toujours leur fonction de protection des systèmes et des données. Le chiffrement permet de fournir aux entreprises une couche de protection supplémentaire, et ainsi de mieux répondre aux exigences de sécurité et de conformité des secteurs hautement régulés.
Comment et pourquoi le chiffrement fonctionne-t-il ?
Le chiffrement utilise un algorithme avec une clé pour convertir les données en texte chiffré illisible. Ce dernier ne peut redevenir lisible qu'avec l'application de la bonne clé. Par exemple, une phrase simple comme « Bonjour ! » une fois chiffré peut devenir « 1c28df2b595b4e30b7b07500963dc7c4 ». Il existe de nombreux types d'algorithmes de chiffrement, tous utilisant différents types de clés. Un algorithme de chiffrement fort repose sur des propriétés mathématiques pour produire un texte chiffré qui ne peut pas en pratique être déchiffré sans la clé correspondante. Par conséquent, la protection et la gestion des clés deviennent un élément indispensable.
Le chiffrement dans le cadre d’une stratégie de sécurité
Une stratégie de sécurité efficace commence par un contrôle d'accès strict aux données et aux applications, complété par un travail continu pour définir le moindre privilège nécessaire pour les personnes ou les systèmes y accédant. Les entreprises doivent gérer leurs propres politiques de contrôle d'accès et également développer une défense complète pour obtenir la meilleure protection des données. Le chiffrement est un composant fondamental dans une stratégie de défense en profondeur, car il peut atténuer les faiblesses des mécanismes de contrôle d'accès primaire. Si les données sont chiffrées par une clé forte, tant que celle-ci n'est pas sur le même système que vos données, il est impossible pour un attaquant de les déchiffrer. Chez AWS nous utilisons l’algorithme AES 256 bits qui nécessiterait plusieurs milliards d’années pour casser une clef, y compris avec les futurs ordinateurs quantiques. Mais que se passe-t-il si vous créez par erreur des politiques d'accès trop permissives ? Un système de chiffrement et de gestion des clés bien conçu peut également éviter que cela ne devienne un problème, car il sépare l'accès à la clé de déchiffrement de celui aux données.
Exigences pour toute solution de chiffrement
Pour bénéficier des avantages d'une solution de chiffrement, les entreprises doivent :
- Protéger les clés. En utilisant des solutions de gestion externes, il n’est pas toujours possible de connaître leur niveau de protection et donc difficile d'évaluer le risque pour vos clés et leur utilisation. Le choix et l'exploitation d'une solution de gestion de clés peuvent présenter des compromis difficilement identifiable à cause de la complexité technique et de la nécessité de rendre le chiffrement utilisable sans dégrader les performances ou la disponibilité. La meilleure pratique pour maximiser la sécurité consiste à utiliser un module de sécurité matériel (HSM – Hardware Security Module), ce sont des équipements physiques durcis qui interdisent toute extraction des clés permettant à un attaquant de déchiffrer.
- Gérer les clés de manière indépendante. Traiter de manière indépendante les accès aux clés et aux données signifie qu'une personne autorisée à accéder aux informations chiffrées n'a pas automatiquement la possibilité de les déchiffrer, elle doit donc disposer des autorisations nécessaires pour que les clés du HSM soient utilisées. Ce second jeu d’autorisations doit être administré par une autre équipe. Les organisations ont tout intérêt à toujours utiliser des mécanismes automatisés pour vérifier que toute modification des autorisations sur les clés est examinée pour en vérifier l'exactitude. Configurer le système de gestion de clés de cette manière permet de séparer les tâches pour éviter de donner accidentellement des accès à des utilisateurs non autorisés. Tout fournisseur de services cloud comme AWS, doit fournir des services simples, performants et peu coûteux permettant de chiffrer les données en transit et au repos.
- Simplifier les protocoles de chiffrement. En plus de protéger et de gérer l'accès aux clés, le protocole et les algorithmes utilisés lors du chiffrement doivent être aussi efficaces que possible pour minimiser les erreurs et maximiser les performances. Lors du chiffrement de données en transit, le protocole classiquement utilisé est le TLS (Transport Layer Security). AWS a développé et publié en open source S2N (« signal to noise »), conçu comme une alternative à openSSL : plus petit et plus sûr tout en gardant les fonctionnalités essentielles. TLS permet aux utilisateurs finaux de s'assurer que le point de terminaison auquel ils envoient des données chiffrées est sous le contrôle de la bonne identité au moyen de certificats. La gestion des certificats numériques exige un fort niveau de protection qui mobilise des expertises, c’est pourquoi AWS propose gratuitement une solution de génération et rotation automatique des certificats.
Pour AWS, la sécurité est la priorité absolue et nous visons à faciliter au maximum l'utilisation du chiffrement pour protéger les données. En créant et en prenant en charge des outils qui fonctionnent à la fois sur et hors du cloud, nous aidons nos clients à sécuriser leurs données et à assurer la conformité dans l'ensemble de leurs environnements. Nous plaçons la sécurité au centre de tout ce que nous faisons et nous continuerons à le faire pour protéger les données des clients en s’appuyant sur les meilleures technologies de sécurité à moindre coût.
Stephan Hadinger – Directeur de la technologie, AWS France
Contenu proposé par AWS