Cryptage

Cryptage

Cryptez vos données at rest et in motion afin d’empêcher les hackers d’accéder à vos informations sensibles ou propriétaires.

Qu’est-ce que le cryptage ?

Media
Image
What is Encryption?
Text

Le cryptage est une méthode d’encodage des données (messages, données PII, fichiers PHI, etc.) qui rend ces dernières inutilisables ou illisibles jusqu’à ce qu’elles soient décryptées. Il s’agit en réalité d’une couche de protection supplémentaire qui réduit considérablement le risque de fuite de données. Une fois le cryptage en place, seules les parties autorisées disposant des clés (symétriques ou asymétriques) adéquates peuvent lire ces données ou y accéder.

Le cryptage rend les informations illisibles aux parties non autorisées : les informations restent ainsi privées et confidentielles, qu’elles soient transmises ou stockées dans un système. Ces mêmes parties non autorisées n’auront accès qu’à une suite d’octets indéchiffrable. Une technologie de cryptage peut également garantir l’intégrité des données : en effet, certains algorithmes offrent une protection anti-fraude et anti-falsification.

Afin que cette technologie puisse protéger les informations, les clés de cryptage et de décryptage doivent être gérées de manière appropriée par les parties autorisées.

Un programme robuste de cybersécurité veille à ce que la méthodologie de cryptage s’intègre avec la technologie existante de votre entreprise.

Comment fonctionne le cryptage ?

Principe de fonctionnement du cryptage : systèmes à clés symétriques ou asymétriques

Media
Image
How does encryption work?
Text

Des algorithmes complexes (ou ensembles de règles) permettent de convertir des données en clair en texte chiffré. À leur réception, les données peuvent être décryptées à l’aide de la clé fournie par l’expéditeur du message.

Les systèmes à clés cryptographiques jouent un rôle essentiel dans les technologies de cryptage. Deux systèmes principaux existent : l’un symétrique, l’autre asymétrique.

  • Système à clé symétrique: avec un système à clé symétrique (ou à clé secrète), toutes les parties disposent de la même clé. Cette clé peut servir à crypter et décrypter les messages, et doit être tenue secrète sous peine de compromettre la sécurité.

    La distribution de la clé aux parties concernées doit se faire de manière sécurisée. Cela est bien sûr possible, mais les contrôles de sécurité requis peuvent alors rendre le système très peu pratique pour une utilisation généralisée et commerciale sur un réseau ouvert – Internet, par exemple.
  • Système à clés asymétriques: Également appelé « système à clés publique/privée », ce système résout le problème de la distribution associé aux systèmes à clé symétrique. Ici, deux clés sont utilisées. L’une (clé privée) est gardée secrète, l’autre (clé publique) étant mise à disposition de quiconque en a besoin.

    Ces deux clés (privée et publique) étant mathématiquement liées, les informations cryptées avec la clé publique ne peuvent être déchiffrées qu’avec la clé privée correspondante.

Types de Cryptage

Le type de cryptage dont une organisation a besoin dépend souvent du type d’information à protéger. Voici une rapide sélection des principaux algorithmes de cryptage.

AES (Advanced Encryption Standard)

Cet algorithme de cryptage est utilisé par de nombreuses organisations publiques et privées. L’AES est utilisé par le gouvernement des États-Unis pour protéger ses données classées, notamment les informations « top secrètes ». L’AES est considéré comme un standard FIPS (Federal Information Processing Standard).Algorithme symétrique de cryptage par bloc, l’AES crypte non pas des caractères individuels (comme le font certains algorithmes de cryptage), mais des blocs de texte. Une clé identique sert au cryptage et au décryptage, d’où l’appellation « symétrique ».L’AES entre en jeu lors du transfert de fichiers via HTTPS, et vient appuyer le cryptage SSL ainsi que le protocole WPA2.

Solutions de Cryptage HelpSystems

Image
Security Levels of Encryption

La suite de sécurité HelpSystems propose des solutions robustes – du transfert sécurisé de fichiers et du cryptage pour IBM i à la prévention contextuelle des pertes de données en passant par la protection face aux menaces – répondant à de nombreux besoins de cryptage. En matière de cybersécurité, HelpSystems offre trois niveaux de protection de vos données sensibles – at rest et en transit.

La combinaison de fonctions d’automatisation et de sécurité réduit au maximum le risque d’erreur humaine, quelle que soit votre plate-forme. En choisissant un fournisseur de solution unifié comme HelpSystems, vous avez la certitude de bénéficier une expérience simplifiée, centrée sur l’utilisateur.

Transfert sécurisé de fichiers (MFT) GoAnywhere

GoAnywhere vous permet de sécuriser, d’automatiser et de gérer tous vos transferts de fichiers à partir d’une seule interface de type tableau de bord. Autres avantages :

  • Créez vos propres workflows multi-étapes et personnalisés, afin de réellement gérer, transférer, crypter et traiter les fichiers sensibles.
  • Autorisez vos partenaires commerciaux à se connecter et à échanger des fichiers avec votre organisation – en toute sécurité.
  • Programmez les transferts de fichiers à des dates et heures ultérieures.
  • Respectez les normes de l’industrie grâce à de robustes fonctionnalités de reporting et d’audit.

GoAnywhere s’intègre facilement avec Clearswift DLP afin de garantir la sécurité des transferts de vos fichiers at rest et in motion.

Powertech for IBM i

Powertech fournit aux environnements Linux, AIX, et IBM i des solutions automatiques pour la sécurité et la conformité, et bien plus encore. Respectez les exigences d’audit et consolidez votre système afin de protéger les données stratégiques. Avantages Powertech : Gestion des identités et des accès Protection antivirus Gestion des identités et des accès Protection antivirus Surveillance de la sécurité et de l’intégrité Cryptage Gestion des politiques de sécurité Prévention et détection des intrusions Évaluation des vulnérabilités Sécurité IBM i Sécurité du cloud

Prévention contextuelle des fuites de données (A-DLP) de Clearswift

La solution DLP de Clearswift contribue à éviter les interruptions d’activité, tout en offrant aux organisations une visibilité et un contrôle accru sur leurs informations clés. La DLP offre également les avantages suivants :

  • Anonymisation des données, qui remplace le texte par des astérisques afin de protéger les données PII, PCI, HIPPA et autres informations sensibles entrant ou sortant de l’organisation.
  • Assainissement des documents, qui purge les documents de leurs métadonnées risquées
  • Assainissement structurel, qui détecte et supprime le code actif des e-mails et des pièces jointes
  • Reconnaissance optique des caractères, qui détecte et anonymise le texte dans les images

Premiers pas vers le cryptage