Les données dans le cloud: Comment crypter correctement

Nous pensons souvent que, lorsque nos données sont dans le cloud, elles ne sont réellement nulle part : ceci n’est évidemment pas vrai, vos données étant simplement confiées à un tiers. En effet, placer vos données dans le cloud est synonyme de les sauvegarder sur l’ordinateur d’une tierce personne. Par conséquent, il vous faudra correctement évaluer les avantages, risques et options avant de choisir le service qui hébergera vos données. Voici les questions qu’il est essentiel de se poser :

 

Quelle est la disponibilité du service ?

Quand vous stockez vos données sur « l’ordinateur d’un tiers » et que son « ordinateur » tombe en panne ou n’a plus internet, vous ne pouvez plus accéder à vos données. Nous parlons souvent de SLA pour les services cloud. Mais il y a de nombreux autres facteurs à considérer. Une étude récente faite par Cushman & Wakefield prenant en compte 10 critères pour évaluer l’indice du risque, a placé la Suisse en troisième position mondiale.

 

Est-ce qu’un tiers (gouvernement, force de l’ordre, hackeur, employé du service cloud) peut-il accéder à vos données stockées dans le cloud ?

Une façon de vous protéger efficacement de ces menaces est de correctement crypter les informations que vous déployez dans le cloud. Ainsi, même si une tierce personne (gouvernement, employé ou hackeur) accédait aux données, elles seraient protégées. Rappelez-vous, en 2011, Dropbox a eu un bug qui permettait à tout un chacun de se connecter sur votre compte et accéder à vos données.

Il y a plusieurs moyens de crypter les informations sauvegardées dans le cloud, chaque niveau de protection ayant une utilité qui lui est propre.

  • Le Cryptage en transite

    c’est le cryptage le plus souvent utilisé. Par exemple, sur le site de ZENData, vous voyez un petit cadenas vert à côté de l’adresse : ce symbole indique que la connexion est sécurisée, empêchant ainsi une personne (ou borne wifi, opérateur téléphonique, ISP/FAI, MitM) capable d’intercepter votre communication, de voir le contenu ou de le modifier. L’intégrité et la confidentialité des informations entre l’émetteur et le récepteur sont ainsi garanties.

  • Cryptage au repos

    avec ce cryptage, les données sont protégées lorsqu’elles sont stockées dans le cloud. Ainsi, sans la clef de décryptage, il est impossible d’accéder au contenu, même pour les employés du service cloud qui a physiquement accès aux données. Ce type de solution est celle que nous recommandons, par exemple pour les backups cloud (où la valeur ajoutée du service Cloud est principalement le stockage et pas le traitement des données).

    Dans le cadre de la cryptographie au repos, il y a deux éléments principaux à vérifier, afin de vous assurer que vos données soient correctement protégées.

    • Le type et la force du cryptage utilisés : ils indiquent la facilité de rupture de votre clef et d’accès à vos données (Apple a, par exemple, récemment diminué la sécurité de son backup sur iTunes (pas iCloud) en diminuant la force du cryptage).
    • La résidence des clefs de cryptage : il faut que les clefs de cryptage soient en votre possession, afin de vous assurer que vous seul puissiez décrypter le contenu stocké dans le cloud. Le cas échant, correspondrait à mettre des valeurs dans un coffre d’une banque et laisser la clef du coffre à sa réception. De nombreux services cloud tel que OneDrive ignorent ce problème lorsqu’ils vous garantissent de la cryptographie.

  • Cryptage en utilisation

    est celui qui vous permet d’utiliser des services cloud avancés sans que les données ne soient accessibles au fournisseur de service. Ce sont des techniques très modernes de cryptage qui permettent à un service de pouvoir effectuer des opérations sur des données sans en connaitre le contenu (tel que de la cryptographie homomorphique). Très peu de solutions existent avec cette technologie, car elle demande beaucoup de recherche et de développement : néanmoins, elles représentent un réel intérêt, permettant au service cloud de fournir un service supplémentaire au stockage simple de vos données sans pour autant en enfreindre la confidentialité.

Une bonne compréhension de comment vos données sont protégées en ligne, sont-elles cryptées, qui détient la clef de cryptage et est-elle dérivée d’un mot de passe sont des éléments essentiels d’un choix avisé.

Il y a quelques jours, Yahoo! a découvert avoir été hacké, les données de plus de 500 millions de comptes ayant été volées; le choix de cryptage et de protection des informations va décider des conséquences et danger de ce piratage.

L’équipe de ZENData connait bien la problématique du cloud et du cryptage. Nous pouvons vous conseiller et vous aider à choisir une solution qui correspond bien à vos besoins, en vous expliquant les avantages et les points faibles des différents services. Aussi, nous proposons dans notre service ZEN360, un backup hors site cloud 100% crypté avec un contrôle complet sur les clefs de cryptage ; enfin, dans notre service ZENMail, une plateforme email cloud avec un cryptage, permettant de garantir la résidence des données dans vos bureau.

Stay informed with us!

You can subscribe to our monthly cybersecurity newsletter to receive updates about us and the industry

Blog

Check the latest updates on threats, stories, events and analysis.

African firms worry over state cyber safeguards – The Citizen

US issues final rule barring Chinese and Russian connected car tech

UN Security Council members meet on spyware for first time