Académique Documents
Professionnel Documents
Culture Documents
22
La rédaction de données automatisée est une méthode efficace pour éliminer les
données sensibles des documents, des feuilles de calcul et d'autres fichiers, sans
modifier le contenu du fichier restant.
Les organisations adoptent souvent cette approche pour empêcher la propagation
d'informations sensibles extraites d'une base de données et enregistrées sur des
serveurs de fichiers, des ordinateurs portables ou des ordinateurs de bureau.
Protéger les Données dans le Cloud (4)
Chiffrement
Le chiffrement est la méthode la plus puissante et la plus utilisée pour protéger
les données sensibles. Lorsqu'il est correctement mis en œuvre, le cryptage ne
peut être vaincu par aucune technologie connue (avant l’ère du quantique!!)
Le chiffrement utilise des algorithmes complexes pour convertir les données
originales (texte en clair) en blocs de texte illisibles (texte chiffré) qui ne
peuvent pas être reconvertis sous une forme lisible sans la clé de déchiffrement
appropriée.
Le chiffrement peut être mis en œuvre de différentes manières, chacune
adaptée à différents cas d'utilisation:
o Le chiffrement du réseau protège les données lors de leur déplacement (in motion) ,
laissant les données en clair à chaque extrémité d'une transmission.
o Un chiffrement transparent protège les données au repos (at rest), déchiffrant les
données avant qu'elles ne soient accessibles aux utilisateurs autorisés.
o Le chiffrement persistant protège les données indépendamment de l'endroit où elles
sont stockées ou copiées (in use) , offrant une protection maximale contre une
utilisation inappropriée.
Utilisations typiques: échange de données sécurisé; protéger les données au repos; données structurées
et non structurées
Chiffrement des données « In-Use »
Le cryptage des données «en cours d'utilisation» est encore relativement nouveau
et vise principalement les environnements de très haute sécurité. Il nécessite une
prise en charge dans la plate-forme matérielle et doit être fourni par le fournisseur
de Cloud.
L'implémentation la plus courante consiste à crypter la mémoire du processus afin
que même un utilisateur privilégié (ou un logiciel malveillant s'exécutant en tant
qu'utilisateur privilégié) ne puisse pas le lire, et le processeur ne peut le lire que
lorsque ce processus spécifique est en cours d'exécution.