Nous remarquons que vous êtes actuellement en train de visiter le site du Royaume-Uni. Souhaitez-vous plutôt visiter notre site principal?

Gros plan sur une main travaillant sur un ordinateur portable avec des icônes d’un chiffrement et des fichiers d’informations personnelles

Changer les comportements pour adopter le stockage chiffré – Regard d’expert

Alors que les violations de données et les cybermenaces sont de plus en plus sophistiquées, on ne saurait trop insister sur l’importance des solutions de stockage sécurisées et chiffrées. Pour comprendre l’évolution des comportements à l’égard du stockage chiffré, nous avons interrogé David Clarke, un expert de premier plan en cybersécurité et en protection des données.

M. Clarke se targue d’une vaste expérience, notamment la gestion de la sécurité des plus grands réseaux commerciaux privés du monde, et la direction de l’un des plus grands centres d’opérations de sécurité d’Europe. Voici les principaux points à retenir, ainsi que des extraits de l’entretien.

Impact des changements réglementaires

Les changements réglementaires dans le monde entier, que ce soit dans l’UE, au Royaume-Uni ou aux États-Unis, ont considérablement influencé l’adoption de solutions de stockage à chiffrement matériel. M. Clarke insiste sur le fait qu’il est essentiel pour les entreprises de démontrer qu’elles contrôlent parfaitement leur propre environnement. « Si vous ne pouvez pas le démontrer, vous êtes déjà sur la corde raide », fait-il remarquer. Le stockage à chiffrement matériel et sa mise en œuvre dans l’ensemble de l’entreprise sont désormais des éléments essentiels de la conformité à ces réglementations.

Comprendre la différence entre le chiffrement matériel et le chiffrement logiciel

L’une des principales difficultés des entreprises est de connaître la différence entre le chiffrement matériel et le chiffrement logiciel. Clarke explique que si les deux ont leurs mérites, le chiffrement matériel est souvent plus rapide, nettement plus sûr et plus résistant aux attaques des hackers. Il est intéressant de noter que M. Clarke cite un exemple où les questionnaires d’assurance indiquent parfois une préférence pour l’une ou l’autre méthode, ce qui ajoute de la complexité pour les entreprises, en particulier si elles ne connaissent pas les différences entre les deux méthodes. Pour de nombreuses raisons, le chiffrement matériel est la meilleure option pour protéger efficacement les données et garantir une conformité totale avec les réglementations. Par exemple, le chiffrement logiciel sur les appareils de stockage mobiles peut facilement être supprimé, ce qui annule la conformité et ouvre des risques d’atteinte à la protection des données. En outre, la protection des fichiers mot de passe ou par chiffrement logiciel peut souvent être contournée à l’aide d’outils d’identification de mots de passe (gratuits ou payants) que l’on trouve facilement sur Internet.

Sensibilisation et utilisation adéquate

Pour garantir une utilisation correcte des appareils de stockage chiffrés, M. Clarke préconise une formation régulière à l’hygiène de la sécurité des données et à sa mise en application. Il met toutefois en garde contre les formations génériques et standardisées, qui peuvent devenir monotones. Il suggère plutôt aux entreprises de se tourner vers des sessions de formation personnalisées qui impliquent les employés de manière plus efficace. Par exemple, des ateliers avec des développeurs peuvent aider les employés à comprendre l’importance des mesures de sécurité, et les encourager à signaler les points faibles ou les lacunes.

M. Clarke poursuit en recommandant le concept de « champion des cyberdonnées » dans chaque service de l’entreprise. Ces personnes agissent comme des points de contact locaux ; elles fournissent un retour d’information et font part de nouvelles idées. Cette approche permet de faire passer le message de la conformité et de s’assurer qu’il touche réellement les employés.

Adoption des phrases de passe

La gestion des mots de passe reste un défi important pour les employés. David Clarke observe une tendance croissante à utiliser des phrases de passe plus longues plutôt que des mots de passe plus complexes que les employés ont plus de mal à mémoriser. Les recommandations gouvernementales au Royaume-Uni et aux États-Unis préconisent désormais des mots de passe plus longs, ce qui fait des phrases de passe une solution plus pratique et plus conviviale pour les employés.

Importance de l’isolement des données

À l’ère des brèches constantes du cloud, l’air gapping des données (c’est-à-dire les maintenir isolées d’Internet) est essentiel pour prévenir les compromissions. David Clarke explique qu’il peut être risqué de conserver des données sensibles sur le réseau de l’entreprise, car elles peuvent être utilisées comme levier par des entités malveillantes. L’air gapping garantit que les informations clés restent sécurisées, même si le réseau est compromis. L’air gapping est souvent la méthode de sécurité préférée des agences gouvernementales et de l’armée pour les données hautement sensibles.

Exemple concret de stockage chiffré

M. Clarke présente une étude de cas convaincante dans laquelle un client s’est vu conseiller par sa compagnie d’assurance de ne pas stocker sa police de cyberassurance sur son réseau. La solution a consisté à utiliser un stockage chiffré matériel sécurisé, qui s’est avéré être une méthode rentable et fiable pour sauvegarder les informations critiques.

Avantages du chiffrement matériel

Pour se conformer aux diverses réglementations et garantir une sécurité robuste, les clés USB et SSD externes à chiffrement matériel sont indispensables. Clarke souligne que le chiffrement matériel offre plusieurs avantages par rapport aux solutions logicielles. Le chiffrement matériel est plus sûr car il est moins sensible aux vulnérabilités logicielles. Le processus de chiffrement est géré par un microprocesseur sécurisé dédié sur le lecteur, lequel est isolé du système d’exploitation et de l’environnement logiciel de l’ordinateur. Contrairement à son équivalent logiciel, cet isolement rend le chiffrement beaucoup plus difficile à compromettre pour les logiciels malveillants ou les pirates informatiques.

Les lecteurs à chiffrement matériel sont conçus pour être inviolables s’ils sont conformes à la norme FIPS 140-3. Si quelqu’un tente de les manipuler physiquement, ils peuvent déclencher des mécanismes qui finissent par effacer les données, réduisant ainsi le risque de violation de ces dernières. Cette fonctionnalité ajoute une couche supplémentaire de protection contre les attaques physiques.

C’est pourquoi le stockage à chiffrement matériel peut aider les entreprises à répondre aux exigences réglementaires et à démontrer leur engagement en matière de sécurité des données. Les clés USB et SSD externes Kingston IronKey, par exemple, offrent un chiffrement matériel robuste, garantissant un protection totalr des données sensibles et la conformité aux lois et réglementations.

Conclusion

Alors que les cybermenaces continuent d’évoluer, nos approches de la protection des données sensibles doivent elles aussi évoluer. Les réflexions de Clarke sont un rappel précieux de l’importance de rester en avance sur les exigences réglementaires, de choisir la bonne méthode de chiffrement lorsqu’il s’agit de stockage sécurisé, et d’engager les employés dans des pratiques de sécurité significatives. En adoptant ces stratégies, les entreprises peuvent mieux protéger leurs données importantes et maintenir des pratiques de sécurité solides.

Regarder la vidéo complète

#KingstonIronKey

Icône Demandez à un expert de Kingston sur un circuit imprimé de chipset

Demandez à un expert

Pour planifier la bonne solution, les objectifs de votre projet de sécurité doivent être clairement définis. Les experts de Kingston Technology sont là pour vous aider.

Demandez à un expert.

Articles