Pour gérer vos consentements :
Categories: Sécurité

Chiffrement des données : quelles solutions ?

Lille– Une des tendances pour expliquer la fuite de données sensibles au sein de l’entreprise est celle de la défaillance humaine. Profitant de la faiblesse des contrôles internes, certains salariés ayant accès à ces données sont tentés de les utiliser à des fins peu enviables.

Aussi, la perte et le vol de données sont autant de chances d’engendrer nombre de conséquences négatives pour l’entreprise. C’est pourquoi les professionnels présents à Lille ont pu proposer des déploiements d’infrastructures pour toute une entreprise allant du poste de travail aux équipements mobiles tels que les ordinateurs portables, smartphones et autres clés USB.

Pourtant, les solutions de chiffrement semblent constituer un rempart contre la divulgation accidentelle de données. Une position que soutient Pascal Lointier, président du Club de la sécurité de l’information français (Clusif) et conseiller sécurité de l’information chez AIG: « La perte de données sensibles entraîne un véritable commerce souterrain. La question est alors de savoir comment s’équiper dans une norme qui conviendra à tous et possèdera des capacités de sécurité suffisantes. Si le chiffrement n’est pas la panacée, il constitue néanmoins une bonne réponse« .

Il faut dire qu’outre les considérations techniques, le chiffrement peut se voir opposer des contraintes juridiques en cas d’activités d’une société en dehors de la France. Certains Etats voient le chiffrement comme autant d’outils d’espionnage informatiques. « C’est le cas de la Chine et des Etats-Unis », explique Charles D’Aumale responsable commercial chez ERCOM, société spécialisée dans la confidentialité des moyens de télécommunication… « La Chine autorise au compte-gouttes les résidents à chiffrer leurs données, quand aux non-résidents je connais très peu de personnes qui en font la demande. Les Etats-Unis ont une approche très prudente. Les autorités s’autorisent à regarder tout ce qui entre sur leur territoire. Le chiffrement est ici relativement inutile« .

Ce que ciblent les professionnels ressemble de près au millefeuille juridique entre différents Etats pouvant rendre compliquée l’installation de solutions de chiffrement complètes, y compris dans le cadre de l’utilisation de flottes d’appareils mobiles. Une raison pour conseiller plus fortement le cryptage aux PME.

Occasion pour Laurent Perruche, consultant senior sécurité de SOLUCOM Group, de rappeler les différentes solutions utilisables : « Une fois identifiées les informations sensibles, plusieurs types d’applications sont réalisables. La clé de chiffrement protégée par un identifiant (mot de passe), la clé via une puce ou encore l’utilisation d’un élément humain (biométrie) ».

Il est alors possible de ne chiffrer que le disque dur ou encore établir des règles sur certains fichiers ciblés. L’éventail des solutions est alors large pour un coût estimé entre 10 euros par mois et par utilisateur pour le chiffrement d’un PDA par exemple, jusqu’à 80 à 100 euros pour l’équipement d’ordinateurs portables.

La solution open sourceTrueCrypt constitue en ce sens une bonne solution gratuite et permet de posséder un moyen léger pour s’essayer au chiffrement, semblent alors expliquer les professionnels présents à la table ronde.

Enfin, chacun a évoqué l’intérêt des solutions de chiffrement des outils de voix sur IP. Un marché qui pourrait bien ouvrir au cryptage une nouvelle voie et voir ainsi son horizon un peu moins brouillé.

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

7 heures ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

10 heures ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

12 heures ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

1 jour ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

1 jour ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

2 jours ago