Ce site utilise des cookies afin d'améliorer les fonctions proposées. En utilisant ce site, vous acceptez cette utilisation des cookies. La sécurité de vos données et leur confidentialité est pour nous une priorité. Veuillez lire notre Politique des cookies et notre Politique de confidentialité qui ont été mises à jour récemment.

Clés cryptées

Chiffrement XTS

Il faut plus qu'un simple certificat pour bénéficier du cryptage de clé USB le plus robuste. Les clés USB cryptées ultra-sécurisées de Kingston, DataTraveler® 4000G2 et DataTraveler Vault Privacy 3.0, sont protégées par le chiffrement matériel basé sur la norme AES (Advanced Encryption Standard) à 256 bits avec mode de chiffrement par bloc XTS. La protection offerte par le mode XTS est supérieure aux autres modes de chiffrement par bloc, tels que CBC et ECB.

Les clés USB DT4000G2 et DTVP30 protégées par chiffrement offrent les avantages de sécurité suivants.

Modes de chiffrement AES par bloc sur volume complet

AES, ou Advanced Encryption Standard, est un système de chiffrement par bloc de 128 bits. Pour chiffrer plus de 128 bits, AES utilise un mode de chiffrement par bloc spécifique. Les spécifications AES incluent de nombreux modes de chiffrement par bloc. Le mode de chiffrement par bloc le plus simple est le Dictionnaire de codes (Electronic Code Book, ECB). Le mode Enchaînement des blocs (CBC, Cipher Block Chaining) élimine les faiblesses du mode ECB. Il est un des modes les plus couramment utilisés par les clés USB cryptées. XTS est un des modes de chiffrement les plus récents. Sa protection des données est supérieure à celle des modes ECB et CBC. Ces modes de chiffrement par bloc sont brièvement décrits ci-dessous.

Dictionnaire de codes (Electronic Code Book, ECB).Ce mode de chiffrement répète simplement le processus AES pour chaque bloc de 128 bits de données. La Figure 1 illustre le chiffrement des données en mode ECB. AES chiffre chaque bloc indépendamment avec la même clé de chiffrement. Pour le déchiffrement, ce processus est inversé. En mode ECB, des blocs identiques de données non-chiffrées, appelés "texte ordinaire", sont chiffrés de la même manière, et génèrent des blocs identiques de données chiffrées (texte chiffré). Ce mode de chiffrement n'est pas idéal, puisqu'il ne masque pas parfaitement les structures des données. La Figure 2 illustre l'importante vulnérabilité liée à ce mode de chiffrement.

Electronic Code Book (ECB)
Figure 1

À gauche, l'image originale. À droite, l'image du texte chiffré en utilisant un autre mode, par exemple CBC ou XTS. Le centre de l'image démontre clairement la vulnérabilité du mode ECB. Comme le chiffrement des groupes de pixels identiques au sein d'un bloc génère des blocs chiffrés identiques, l'image originale est encore perceptible.


De toute évidence, le chiffrement des blocs identiques ne devrait pas générer le même texte chiffré. Par conséquent, le mode de chiffrement ECB offre une sécurité faible et son utilisation n'est pas recommandée.

Image originale

Après chiffrement en mode ECB

Figure 2

Après chiffrement avec un autre mode

Enchaînement des blocs (Cipher Block Chaining, CBC). Comme indiqué, la principale vulnérabilité du mode ECB est due au fait que les blocs de données identiques sont chiffrés à l'identique. Une meilleure méthode doit donc chiffrer chaque bloc avec la même clé en générant un texte chiffré toujours différent, même lorsque le texte ordinaire de deux ou plusieurs blocs est identique. Le chiffrement par enchaînement des blocs a été conçu pour obtenir un tel résultat. La Figure 3 donne un exemple de chiffrement en mode CBC.

Un vecteur d'initialisation (IV) de 128 bits est combiné avec le texte ordinaire du premier bloc dans un secteur. Ces données sont ensuite combinées avec la fonction Exclusive OR (XOR). Les 128 bits obtenus sont alors chiffrés par l'algorithme AES et stockés dans le média. Le texte chiffré est combiné dans le bloc suivant avec le texte ordinaire de ce bloc, avant d'être chiffré et stocké. Ce processus d'enchaînement est répété pour chaque bloc du secteur. Il garantit que des blocs de données identiques sont toujours transformés en texte chiffré totalement différent. Par conséquent, le mode CBC offre une sécurité beaucoup plus puissante que l'ECB. Il répond aux exigences de la plupart des applications de sécurité. Le mode CBC est largement utilisé par les clés USB cryptées.

Electronic Code Book (ECB) - Encryption
Figure 3

Mode de chiffrement XTS-AES par bloc Initialement spécifié comme IEEE Std 1619-2007, NIST a ajouté XTS à la liste des modes de chiffrement AES par bloc en 2010. XTS est le plus récent des modes de chiffrement par bloc, étant utilisé par les clés USB DataTraveler 4000G2 et DataTraveler Vault Privacy 3.0. Il a été conçu comme solution d'amélioration, par rapport à d'autres modes de chiffrement par bloc, comme le CBC. Il élimine les vulnérabilités potentielles associées à certaines attaques par canal auxiliaire plus sophistiquées, capables d'exploiter les vulnérabilités d'autres modes. La Figure 4 présente un diagramme par bloc simplifié du mode XTS.

Le mode XTS utilise deux clés AES. Une clé est utilisée pour exécuter le chiffrement AES par bloc. L'autre est utilisée pour chiffrer ce que l'on appelle la valeur "tweak". La valeur "tweak" est ensuite modifiée par une fonction polynomiale de Galois (FG) et XOR, pour le texte ordinaire et le texte chiffré de chaque bloc. La fonction FG améliore la diffusion et garantit que les blocs de données identiques ne génèreront pas de texte chiffré identique. Avec cette solution, chaque bloc produit un texte chiffré unique à partir d'un texte ordinaire identique sans recourir à des enchaînements et des vecteurs d'initialisation. En fait, cela ressemble à un chiffrement double avec deux clés indépendantes, mais sans équivalence parfaite. L'inversion de ce processus permet de déchiffrer les données. Comme chaque bloc est indépendant et sans enchaînement, si des données chiffrées stockées sont corrompues, seules les données du ou des blocs endommagés seront irrécupérables. Avec un mode à enchaînement, ces erreurs peuvent se propager à d'autres blocs pendant le déchiffrement.

Figure 4

Conclusion

Grâce au chiffrement AES-XTS, les clés DT4000G2 et DTVP30 sont les plus sécurisées du marché. Toutes les fonctions de sécurité sont intégrées dans un processeur de sécurité spécifique, offrant une protection et une portabilité optimales.

En outre, ces deux modèles incluent une protection par mot de passe complexe qui verrouille la clé après un nombre spécifié de tentatives erronées. Protégés dans un étui étanche et robuste, ils offrent le plus haut niveau de protection et de sécurité des données. Toutes les clés USB chiffrées de classe militaire et d'entreprise Kingston® bénéficient d'une garantie de cinq ans et d'une assistance technique gratuite.

Valeur ajoutée
Programme de personnalisation sécurisé

Ce programme offre les options les plus fréquemment requises par les clients, notamment les numéros de série, les mots de passe doubles et les logos personnalisés. Grâce à sa commande minimum de 50 pièces, le programme satisfait précisément aux besoins de votre société.
En savoir plus

Protection antivirus
ESET Anti-Virus

Protège contre les variantes WannaCry. Pour une tranquillité d’esprit totale, la protection antivirus est disponible sur la clé DataTraveler Vault Privacy 3.0. Intégrant le logiciel de moteur antivirus ESET NOD32®, elle est facile à déployer et ne nécessite aucune installation. Protège contre les logiciels malveillants/ de rançon/ espions, les virus, les chevaux de Troie et autres menaces transmissibles en ligne.
En savoir plus

Solutions de gestion
Management Solutions

Protège contre les variantes WannaCry. Les options offertes vous permettent, ou à vos experts informaticiens, de gérer vos clés de façon centralisée, satisfaire les exigences de la conformité, réinitialiser des mots de passe à distance, gérer le stock de dispositifs, mettre en application des stratégies, et bien plus encore. Disponibles grâce à notre partenariat avec DataLocker. Ces solutions incluent le logiciel IronKey Enterprise Management pour les clés IronKey et le logiciel de gestion SafeConsole pour les clés USB chiffrées DataTraveler.
En savoir plus

En savoir plus
Gouvernement

Les sociétés sont en charge du défi consistant à respecter une liste toujours plus longue d’exigences et de protocoles législatifs conçus pour protéger les données sensibles en transit et archivées, notamment :

  • Le mandat OMB M06-16
  • Les mandats Federal Desktop Core Configuration (FDCC)
  • La directive du directeur de la Central Intelligence Agency (CDID) 6/3
  • Le règlement général concernant la protection des données, conçu pour protéger les données sensibles archivées et en transit

Le non-respect de ces éléments peut entraîner la perte de confiance du public et une surveillance stricte, ou encore des recours collectifs onéreux. De plus, en ce qui concerne les sociétés travaillant avec des organismes gouvernementaux, tout manquement à la conformité pourrait les empêcher de travailler sur des contrats gouvernementaux.

Les organismes gouvernementaux peuvent utiliser des clés USB chiffrées Kingston® IronKeyTM et DataTraveler® pour accéder de n’importe où aux données. Les agents chargés de l’application de la loi fédérale peuvent revoir et mettre à jour les dossiers sur le terrain, tandis que les scientifiques, les analystes et les prévisionnistes peuvent accéder aux ensembles de données depuis n’importe où par l’intermédiaire d’un ordinateur ou d’une tablette.

Grâce à ces clés fiables, les entrepreneurs peuvent travailler dans les bureaux des agences, tout en continuant de jouir d’un accès sécurisé aux données. De plus, les agences peuvent assurer le maintien des opérations pendant les catastrophes en plaçant les données critiques entre les mains du personnel clé.

Pour simplifier la gestion à distance, les informaticiens peuvent appliquer les règles d’accès et utiliser les stratégies depuis une console centrale. Les informaticiens peuvent déployer le maximum d’efforts pour respecter les nouvelles règlementations et les règlements en suspens, notamment le règlement général concernant la protection des données.

Santé

Les organismes de santé doivent respecter les mandats de sécurité des données, tels que :

  • La loi Health Insurance Portability and Accountability Act (HIPAA)
  • La loi Health Information Technology for Economic and Clinical Health (HITECH) Act
  • Les exigences de sécurité des Centers for Medicare & Medicaid Services (CMS) pour les dossiers médicaux électroniques (DME)
  • Les normes ASTM évolutives en ce qui concerne l’interopérabilité des équipements médicaux

Pour les hôpitaux, les prestataires de soins de santé, les assureurs et les sociétés pharmaceutiques, il est primordial d’éliminer le risque de la mobilité et de simplifier les audits HIPPA et GDPR.

Grâce aux clés USB chiffrées Kingston IronKey et DataTraveler, les médecins sont en mesure d’accéder facilement et en toute sécurité aux données des patients depuis n’importe où. Les intérimaires travaillant dans les secteurs médical et pharmaceutique peuvent bénéficier d’un accès sécurisé aux applications et aux dossiers au cours de leur affectation ou lorsqu’ils travaillent de chez eux. Les contributeurs, les responsables et les auditeurs d’essais cliniques peuvent accéder en toute sécurité aux données des essais, et les analyser, depuis n’importe où à partir d’un ordinateur ou d’une tablette, tandis que les experts en demande d’indemnisation, les inspecteurs et les enquêteurs jouissent d’un accès illimité aux dossiers. Les sociétés ont la possibilité de fournir des données critiques à leur personnel clé pour assurer le maintien des opérations en cas d’intempéries ou d’autres catastrophes.

Le service informatique peut appliquer les règles d’accès et utiliser les stratégies depuis une console centrale, puis déployer le maximum d’efforts pour respecter les nouvelles règlementations et les règlements en suspens, notamment le GDPR.

Finance

Les sociétés de services financiers sont tenues de respecter un éventail croissant de règlementations et de normes en matière de sécurité des données, notamment :

  • La loi Gramm-Leach-Bliley Act (GLBA)
  • La loi Sarbanes-Oxley Act (SOX)
  • La norme Payment Card Industry Data Security Standard (PCI DSS)
  • Les lois étatiques en matière de confidentialité des informations financières
  • La directive européenne sur la protection des données

Le coût associé au non-respect de ces règlementations est beaucoup plus important que le coût lié à la conformité. Par ailleurs, tout manquement à la conformité peut avoir des répercussions négatives pour votre activité si les employés sont dans l’incapacité de travailler efficacement.

Les clés USB chiffrées Kingston IronKey et DataTraveler peuvent aider les télétravailleurs issus du secteur de la finance à accéder en toute sécurité aux données et aux applications depuis chez eux. Les banques, les assurances et d’autres organismes peuvent équiper les entrepreneurs de façon à ce qu’ils travaillent sur le terrain sans devoir investir dans des ordinateurs portables ou des tablettes.

Les auditeurs peuvent profiter d’un accès sécurisé aux données sensibles au cours de leur affectation ou lorsqu’ils travaillent de chez eux. Les experts en demande d’indemnisation, les inspecteurs et les enquêteurs peuvent accéder aux données et aux applications sur le terrain.

En cas d’intempéries ou d’autres catastrophes, les sociétés peuvent permettre à leur personnel clé d’accéder aux données critiques dans le but d’assurer le maintien des opérations. De plus, le service informatique peut appliquer les règles d’accès et utiliser les stratégies depuis une console centrale.

Centre de sécurité des données : documents et ressources techniques
Utilisation et promotion des clés USB chiffrées dans votre société
Utilisation et promotion des clés USB chiffrées dans votre société

Utilisation et promotion des clés USB chiffrées dans votre société
Lire l'article

Neutraliser la menace USB (en anglais uniquement)
Neutraliser la menace USB
Prendre le contrôle des clés les plus piégeuses. Vos employés ou vos visiteurs qui se connectent à votre réseau, utilisent-ils des clés USB ?
Lire le livre blanc
Différence entre le chiffrement matériel et le chiffrement logiciel
Différence entre le chiffrement matériel et le chiffrement logiciel

Voir une comparaison côte à côte de ces deux méthodes de chiffrement des données célèbres.
Lire l'article

Aller au-delà de la conformité : découvrir pour quelle raison une « sécurité suffisante » ne suffit pas
Aller au-delà de la conformité : découvrir pour quelle raison une « sécurité suffisante » ne suffit pas

Comprenez la différence entre la conformité et la protection, et ce que cela signifie pour la stratégie de stockage des données sur clés USB de votre société.
Lire le dossier

Verrouiller vos clés IronKey et DataLocker à distance (en anglais uniquement)
Verrouiller vos clés IronKey et DataLocker à distance (en anglais uniquement)

Si une clé est perdue ou volée, votre IronKey EMS ou SafeConsole peut être désactivée à distance pour protéger vos données sensibles.
Regarder la vidéo

Règlement européen général sur la protection des données (RGPD UE) applicable à partir de : mai 2018
Règlement européen général sur la protection des données (RGPD UE) applicable à partir de : mai 2018

Applies to every organization that processes personal data of EU citizens, will take full effect in May 2018. Organizations to implement and ensure a level of security appropriate to the risk, including…encryption of personal data" (Article 32, Security of processing)
En savoir plus

Alerte USB : Verrouiller vos données (en anglais uniquement)
Alerte USB : Verrouiller vos données
Les clés USB surgissent n'importe où et menacent vos données. Comment un service informatique peut-il traiter de tels risques sans interdire totalement l'usage des clés USB et perdre tous leurs avantages ?
Lire l'article

Chiffrement XTS

Toutes les clés USB chiffrées Kingston utilisent le chiffrement XTS, qui offre une protection des données supérieure aux autres modes de chiffrement par bloc, tels que CBC et ECB.
Lire l'article

Tableau de comparaison des méthodes de chiffrement

Voir la gamme de clés USB chiffrées DataTraveler et IronKey de Kingston pour choisir celle qui convient le mieux à vos besoins.
Voir le tableau

Modifier les politiques de mot de passe sur les clés IronKey et DataLocker (en anglais uniquement)
Modifier les politiques de mot de passe sur les clés IronKey et DataLocker (en anglais uniquement)

Une gamme complète de politiques de mots de passe peut être modifiée à distance, avec IronKey EMS ou SafeConsole.
Regarder la vidéo

New York Department of Financial Services (NYDFS - 23 NYCRR 500) applicable à partir de : février 2018
NYDFS - 23 NYCRR 500

Applies to every organization in New York that processes corporate / personal data. The proposal calls for organizations to encrypt sensitive data both in-transit and at-rest. (Section 500.15 Encryption of Nonpublic Information.)
En savoir plus

Situation de la sécurité des clés USB

Lors de l’utilisation des clés USB, les employés sont susceptibles de faire preuve de négligence, et donc de mettre en danger les données sensibles. Il peut s’avérer utile d’adopter et d’appliquer des stratégies définissant l’utilisation acceptable des clés USB.
Lire le dossier

Se protéger contre la faille BadUSB

Les clés Kingston DataTraveler et IronKey utilisent un micrologiciel avec signatures électroniques, qui les protège contre les modifications apportées au micrologiciel pouvant permettre à une clé USB de devenir un système hôte.
Lire le dossier

Réinitialiser votre mot de passe sur les clés IronKey et DataLocker (en anglais uniquement)
Resetting Your Password on IronKey and DataLocker drives

Les mots de passe peuvent être réinitialisés à distance ou en personne avec IronKey EMS ou SafeConsole.
Regarder la vidéo

Kingston / Clé USB cryptée Ironkey Avantage par rapport à BitLocker
Kingston / Clé USB cryptée Ironkey Avantage par rapport à BitLocker

Globalement les clés USB cryptées IronKey/Kingston constituent la meilleure solution en termes de fiabilité, de compatibilité et de sécurité pour les solutions portables de protection des données.
Lire l'article

Certifications
Validation FIPS

Émise par le National Institute of Standards and Technology (NIST), la validation FIPS implique des exigences et des normes coordonnées pour les modules de cryptographie. Puisqu’elles respectent les normes FIPS, les clés USB chiffrées Kingston et IronKey garantissent aux acheteurs qu’ils respecteront les critères énoncés.

En savoir plus

Validation FIPS
        Back To Top