Les entreprises utilisent des logiciels de chiffrement pour protéger la confidentialité de leurs données, s'assurer que seules les parties prévues peuvent accéder aux données, et réduire leur responsabilité si les données sont accidentellement exposées ou piratées.
À un niveau basique, le logiciel de chiffrement protège les données en convertissant des données normales en données brouillées et inintelligibles qui deviennent inutilisables pour les autres. Le plus souvent, les entreprises utilisent des logiciels de chiffrement pour protéger des données sensibles telles que les informations personnellement identifiables (PII) de leurs clients, les données propriétaires de l'entreprise telles que les secrets commerciaux, et les communications telles que les e-mails de l'entreprise ou la messagerie instantanée professionnelle. Le chiffrement peut être appliqué aux fichiers, dossiers, disques, autres produits de stockage, y compris le stockage en nuage, et pour des communications sécurisées telles que le transfert de données sur les réseaux.
Historiquement, le chiffrement a été utilisé pour protéger les communications militaires, cependant, avec l'essor d'Internet et du stockage en ligne, de nombreuses entreprises utilisent le chiffrement pour protéger également les actifs de l'entreprise. En particulier avec l'augmentation des menaces cybernétiques et les exigences des réglementations sur la protection et la confidentialité des données, de plus en plus d'entreprises utilisent des logiciels de chiffrement pour protéger leurs données et réduire les risques et la responsabilité en cas de perte ou de vol des données. En fait, de nombreuses réglementations sur la confidentialité des données citent spécifiquement les données correctement chiffrées comme suffisamment protégées et donc soit hors du champ d'application de la réglementation, soit soumises à un examen réglementaire moins intensif.
Le logiciel de chiffrement fonctionne en utilisant des méthodes de cryptographie modernes pour convertir les données d'un texte lisible en un texte chiffré inintelligible à l'aide d'une paire de clés cryptographiques. Les données originales sont converties du texte en clair au texte chiffré à l'aide d'une clé de codage connue sous le nom de chiffre, tandis que le destinataire autorisé des données utiliserait la clé de décodage correspondante pour déchiffrer les données afin de les ramener à un texte en clair utilisable. Sans la clé de déchiffrement appropriée, les données sont pratiquement inutilisables par les intercepteurs ou d'autres parties non autorisées.
Les clés cryptographiques pour encoder et décoder les données chiffrées peuvent être soit des clés symétriques, soit des clés asymétriques. Avec les clés symétriques, la clé utilisée pour encoder les données est la même que celle nécessaire pour les décoder. Cela nécessite que la clé elle-même soit étroitement gardée. Cependant, avec les clés asymétriques, les deux clés sont différentes : une clé est une clé publique et l'autre est une clé privée. Une clé publique peut être distribuée ouvertement à d'autres parties, tandis que la clé privée doit être étroitement protégée par son propriétaire. Un message peut être chiffré en utilisant la clé publique du destinataire de la paire de clés, tandis que seule la clé privée du destinataire a la capacité de le déchiffrer. Les entreprises peuvent protéger et gérer leurs clés de chiffrement en utilisant des solutions de gestion des clés de chiffrement.
Quels types de logiciels de chiffrement existent ?
Les logiciels de chiffrement peuvent être utilisés pour protéger les données au repos, telles que les données stockées dans des fichiers et des dossiers, les données en transit, telles que les données transférées sur des réseaux ou des appareils mobiles, et plus récemment les données en cours d'utilisation, en particulier lors du traitement des données stockées dans le cloud.
Chiffrement pour les données au repos
Les données au repos sont des données qui sont en stockage et ne sont pas activement utilisées. Ces données peuvent être stockées sur des dispositifs de stockage physiques, dans des bases de données, des entrepôts de données, sur des appareils mobiles, des ordinateurs portables, d'autres points d'extrémité, et dans le stockage en nuage. Les logiciels de chiffrement de données sont utilisés pour protéger ces données contre l'accès, la modification ou le vol lorsqu'elles sont au repos. Les types courants de solutions de chiffrement pour ces données incluent le chiffrement de fichiers, le chiffrement de dossiers, le chiffrement de bases de données, le chiffrement de disque complet, le chiffrement de disque dur, le chiffrement USB, le chiffrement d'application, et d'autres types de chiffrement de stockage.
Chiffrement pour les données en transit
Les données en transit sont des données qui voyagent sur des réseaux comme Internet, des réseaux d'entreprise internes comme les réseaux locaux d'entreprise (LAN), et des réseaux mobiles. Les données en transit sont parfois appelées données en mouvement. Le chiffrement est utilisé pour les données en transit afin d'empêcher que les données en clair ne soient interceptées par des personnes non autorisées comme des pirates informatiques. Si les données sont chiffrées et interceptées pendant le transit, elles ont peu ou pas de valeur pour la partie qui les a interceptées. Les types courants de solutions de chiffrement pour les données en transit incluent le chiffrement de réseau, le chiffrement de données mobiles, et le chiffrement de sites Web.
Chiffrement pour les données en cours d'utilisation
Les risques pour les données en cours d'utilisation deviennent plus fréquents à mesure que de plus en plus d'entreprises utilisent des ressources de cloud computing pour analyser les données. Auparavant, les données non chiffrées étaient les plus à risque d'interception ou de divulgation non autorisée pendant les états de transit ou au repos, mais avec une utilisation accrue du traitement dans le cloud computing, les données peuvent également devenir susceptibles de divulgation ou de fuites inappropriées pendant le traitement. Pour répondre à ce risque, les entreprises commencent à utiliser une technique connue sous le nom de chiffrement homomorphe.
Le chiffrement homomorphe permet le traitement des données tout en restant chiffrées ; le chiffrement homomorphe ne nécessite pas que l'ensemble de données soit déchiffré avant le traitement. Les entreprises peuvent stocker des données chiffrées dans le cloud, exécuter des opérations sur ces données chiffrées sans les déchiffrer, et les résultats de ce calcul resteront dans un format chiffré, nécessitant la même clé de chiffrement pour déchiffrer les résultats du calcul que celle nécessaire pour déchiffrer l'ensemble de données initial.
Comment acheter des logiciels de chiffrement
Collecte des exigences (RFI/RFP) pour les logiciels de chiffrement
Les entreprises doivent déterminer les besoins spécifiques de leur programme de chiffrement ; quel type de données elles essaient de sécuriser—données au repos, données en transit, ou données en cours d'utilisation et quel type d'informations sensibles, de fichiers sensibles, et d'autres fichiers sécurisés elles doivent protéger. Les acheteurs doivent avoir des réponses aux questions suivantes lors de la sélection d'un logiciel de chiffrement pour leur entreprise :
Comparer les produits de logiciels de chiffrement
Créer une liste longue
Après avoir déterminé les besoins spécifiques de l'entreprise, les acheteurs doivent créer une liste longue de produits qui peuvent répondre aux exigences uniques de leur entreprise. La page logiciels de chiffrement de G2.com compare les solutions de logiciels de chiffrement avec des avis d'utilisateurs vérifiés de logiciels de chiffrement pour aider à affiner la recherche de produits.
Créer une liste courte
Après avoir examiné la liste longue, les entreprises devraient réduire leurs choix de produits qui peuvent répondre aux exigences uniques de l'entreprise en lisant les rapports pour cette catégorie de logiciels. Les rapports de G2.com pour les logiciels de chiffrement aident à comparer comment les utilisateurs de solutions de logiciels de chiffrement ont évalué ces produits.
Réaliser des démonstrations
L'étape suivante consiste à contacter les fournisseurs pour réaliser des démonstrations de leurs solutions. Les acheteurs doivent leur poser des questions sur leur solution, comment ils ont aidé d'autres entreprises similaires, et comment ils répondent à la liste de questions spécifiques à l'entreprise concernant la force du chiffrement, la vitesse, le support, etc.
Sélection du meilleur logiciel de chiffrement
Choisir une équipe de sélection
Il est important d'inclure les utilisateurs quotidiens des logiciels de chiffrement dans l'équipe de sélection. Typiquement, cela serait un professionnel de l'InfoSec, un professionnel de la technologie de l'information (IT), ou un professionnel des données. Dans une industrie réglementée, il est important d'inclure des représentants des équipes de conformité ou des départements juridiques dans l'équipe de sélection également.
Négociation
Le coût des logiciels de chiffrement peut varier considérablement en fonction de ce que l'acheteur essaie de sécuriser, du volume de données, et de toute autre solution que l'acheteur peut vouloir en conjonction avec les logiciels de chiffrement, comme la découverte de données sensibles.
Décision finale
Étant donné que les logiciels de chiffrement sont un produit de sécurité des données, la décision finale sur le produit sera probablement prise par les équipes de sécurité de l'information et les professionnels des données, en collaboration avec les parties prenantes de l'entreprise pour s'assurer que la solution répond à la fois aux besoins de sécurité de l'entreprise et à l'utilité de l'accès aux données.