Le cryptage est une méthode pour stocker ou partager des données pour éviter le compromis des données.C'est un composant clé dans les stratégies de sécurité des données.
Le processus de cryptage implique généralement l'utilisation d'algorithmes pour convertir les données en un format illisible.Pour décoder les données cryptées, un utilisateur doit avoir la clé numérique et / ou les informations d'identification correctes.
Related: Granular File Encryption Without Passwords
Le cryptage des données est devenu une mesure de cybersécurité critique ces dernières années.De nombreux facteurs qui ont entraîné la montée.Les facteurs incluent la série croissante de points que les données traversent, ce qui crée plus.De plus, les pirates sont devenus plus sophistiqués dans leurs tactiques, ce qui rend nécessaire que les organisations adoptent des techniques de sécurité des données plus fortes comme le cryptage.
Le chiffrement est largement utilisé aujourd'hui dans tout, des communications Internet, des réseaux internes, des disques durs et des bases de données au cloud privé et public, au stockage du centre de données, aux systèmes de fichiers, aux sauvegardes et aux systèmes de paiement en ligne.
Comment fonctionne le chiffrement des données?
Les données peuvent être cryptées au repos ou en mouvement.
Il existe deux façons de base de chiffrer les données: les méthodes de cryptage symétrique ou asymétrique.Ils peuvent être utilisés séparément ou ensemble.
Dans le cryptage symétrique, le propriétaire du données partage une clé privée avec un autre utilisateur pour accéder aux données.Cette méthode est souvent utilisée lorsque de grandes quantités de données sont impliquées.
Le cryptage asymétrique nécessite deux clés: une clé publique pour le cryptage et une clé privée pour le déchiffrement.Quiconque a besoin de crypter une information peut utiliser la clé publique, mais seuls les utilisateurs avec la bonne clé privée peuvent décrypter ces informations.
Le courrier électronique est un exemple de cryptage asymétrique: vous pouvez recevoir un e-mail crypté d'une organisation, mais vous seul pouvez l'ouvrir avec votre clé privée.
Le chiffrement asymétrique est généralement considéré comme plus sûr que le cryptage symétrique mais peut ralentir le trafic.
Symétrique vs.Cryptage asymétrique
Le cryptage symétrique et asymétrique a leurs avantages et inconvénients respectifs.Par exemple, les méthodes symétriques sont plus rapides que les méthodes asymétriques, mais les méthodes asymétriques sont considérées comme plus sécurisées.
Choisir entre le cryptage symétrique et asymétrique - ou s'il faut les utiliser ensemble - dépend de trois choses: votre tolérance au risque, le besoin de vitesse et votre cas d'utilisation individuelle.
Les cas d'utilisation courants pour la cryptographie symétrique incluent tout ce qui concerne les informations personnelles identifiables (PII) ou l'industrie des cartes de paie.La cryptographie symétrique est souvent également utilisée pour confirmer l'identité de quelqu'un qui envoie un message et pour les données au repos ou en stockage.
La cryptographie asymétrique est souvent choisie lorsque la sécurité est la priorité absolue.Les utilisations courantes de la cryptographie asymétrique comprennent les signatures numériques, la blockchain, l'infrastructure de clé publique, la sécurité par e-mail, la sécurité Web et les crypto-monnaies.
Il y a des moments où il est logique de combiner le cryptage symétrique et asymétrique, surtout lorsque la vitesse et la sécurité sont importantes.Dans les cas communs, la cryptographie symétrique est utilisée pour crypter la plupart des données, tandis que la cryptographie asymétrique est utilisée pour crypter la clé de cryptage / décryptage symétrique et les données cryptées elle-même.
Certaines des utilisations les plus importantes pour les méthodes combinées incluent des applications de messagerie (authentification des utilisateurs avec cryptage asymétrique et cryptage du contenu de la conversation avec un cryptage symétrique) et SSL / TLS (cryptage asymétrique pour établir une session sécurisée entre le serveur et le client, et le cryptage symétrique àÉchange de données au sein de la session sécurisée).
Exemples de chiffrement utilisés
Il existe deux façons de faire du chiffrement: via des logiciels spécialisés ou via des fonctionnalités de chiffrement intégrées dans les applications et les outils de sécurité comme les passerelles de paiement, les logiciels de sécurité cloud et les produits de sécurité par e-mail.
Les vendeurs de chiffrement éminents incluent AxCrypt, Kruptos, Baffle, Enveil, Shardsecure, Boxcryptor, Bluefin, Sophos, Kaspersky, Virtru et Ubiq Security.
Voici quelques exemples de chiffrement utilisés:
Sécuriser les résultats des tests
Une entreprise d'ADN et de tests médicaux devait communiquer en toute sécurité les résultats des tests aux clients, aux représentants légaux et au système judiciaire.L'entreprise a déployé la technologie de Virtru, en commençant par son offre de cryptage Gmail, qui a permis au personnel de l'entreprise de partager des informations sensibles en toute sécurité par e-mail.La société a ensuite adopté Virtru Data Protection Gateway pour protéger les données sensibles qui circulent dans son système de gestion de la relation client (CRM).Le produit Gateway applique automatiquement le cryptage aux messages sensibles envoyés via le CRM.En conséquence, la société a respecté les normes de conformité du règlement de protection des données générales pour la gestion des données sensibles des clients.
Cryptage de couches d'application pour une application Web
Un fournisseur de services de sécurité géré (MSSP) a été chargé d'assurer le transfert sécurisé et le stockage des données client confidentielles via son application Web orientée client.Le MSSP a adopté le chiffrement de la couche d'application de UBIQ Security, qui chiffre les données basées sur l'application qui possède les données plutôt que sur le milieu ou le disque de stockage où les données sont stockées.Lorsque les données sont stockées ou transférées sur le réseau, elle reste cryptée jusqu'à ce qu'elle atteigne l'application de destination qui contient les clés de chiffrement.L'offre de sécurité UBIQ a également ajouté un chiffrement au niveau de l'entité afin que chaque élément de données ait sa propre clé de chiffrement unique.
Sécuriser les données en mouvement
Une entreprise danoise qui possède et exploite une traversée de 18 kilomètres avait besoin d'un moyen plus sécurisé de collecter et de gérer ses données de mesure, de contrôle et de surveillance du trafic.La société, qui s'était appuyée sur des pare-feu traditionnels pour chiffrer les connexions externes, a acquis Zybersafe, un produit matériel.Zybersafe est crypté selon la norme GCM AES 256, un algorithme de cryptage soi-disant en bloc, où les clés de cryptage peuvent atteindre 256 bits de longueur.
Garder les projets de recherche en sécurité
Un laboratoire de recherche universitaire a dû crypter des données de recherche confidentielles et la protéger contre l'accès non autorisé dans les projets.Dans le même temps, les données devaient être accessibles pour une collaboration basée sur le cloud.De plus, l'équipe de recherche voulait un niveau de contrôle granulaire sur les autorisations pour accéder aux fichiers et dossiers spécifiques.L'équipe a déployé le logiciel de chiffrement conforme à la confidentialité de BoxCryptor, qui a assuré que les projets et les travaux des étudiants ont été stockés en toute sécurité et accessibles dans le cloud.Aujourd'hui, les ensembles de données complets contenant des PII sont chiffrés à l'aide de BoxCryptor.
Conclusion
Le cryptage des données est devenu plus important aujourd'hui que jamais.La technologie de chiffrement aide l'organisation à protéger les données sensibles, la propriété intellectuelle et les applications critiques contre les violations de données.La technologie aide également les organisations à se conformer aux réglementations de confidentialité et de sécurité des données.
Malgré les larges avantages de l'encryption, cependant, seulement 50% des organisations ont développé une stratégie de chiffrement complète qui est utilisée de manière cohérente, selon la société de sécurité configurée.
Une multitude de fournisseurs ont développé des produits et le marché continue de croître.Il y a peu d'excuse pour ne pas adopter des pratiques de cryptage aujourd'hui.